以下内容转载至科莱威胁情报共享https://www.cnsrc.org.cn/hw/1935.html钓鱼(科来威胁情报平台提供)http://120.46.178.17/(服务器里有个Viper ...
CVE-2022-30190(FOLLINA)分析
简介 2022年5月27日,安全研究人员nao_sec上传了一个样本,称这个样本从白俄罗斯上传,使用了一系列技巧来运行恶意 PowerShell 脚本。 MD5:52945af1def85b17187...
微软6月补丁日到来:修复1零日共55个漏洞
今天是微软2022年6月的周二补丁日,微软今天修复了1个零日漏洞和总共 55个漏洞,包括对Windows MSDT“Follina”零日漏洞和新的英特尔MMIO漏洞的修复。微软通过今天的更新修复了55...
微软公司发布了应对0 day漏洞主动攻击的变通方法
研究人员表示,微软发布了针对于4月首次标记的0 day漏洞的变通办法。根据研究显示,攻击者已经习惯于针对俄罗斯和西藏的政府组织发动攻击。跟踪为CVE-2022-3019的远程控制执行(RCE)缺陷与M...
CVE-2022-30190:Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞利用分析
综述近期,安全社区通过VirusTotal发现一个通过Office远程加载特性访问HTML页面进而利用ms-msdt协议在Word文档中执行恶意PowerShell的0day漏洞利用文档。其实该漏洞早...
CVE-2022-30190 MSDT 代码注入漏洞分析
作者:HuanGMz@知道创宇404实验室时间:2022年6月7日分析一下最近Microsoft Office 相关的 MSDT 漏洞。1. WTP框架文档:https://docs.microsof...
攻击技术研判 | CVE-2022-30190 在野利用研判
情报背景近期安全研究员nao_sec发现了一份由白俄罗斯IP提交到VirusTotal平台的恶意Word文档,该文档利用Windows中的0day漏洞进行攻击,并最终在目标机器上远程执行恶意代码,一时...
【安全资讯】Microsoft MSDT任意代码执行漏洞安全风险通告
点击上方蓝字关注我们!漏洞背景2022年5月31日,嘉诚安全监测到Microsoft官方发布了Microsoft MSDT任意代码执行漏洞的安全风险通告,漏洞编号为:CNVD-2022-42150(C...
漏洞通告|Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞
点击蓝字关注我们漏洞基础信息漏洞编号CVE-2022-30190漏洞等级严重漏洞类型远程代码执行漏洞状态无官方补丁,0day状态修复版本暂未修复漏洞威胁概况PoCExp在野利用已知已知已发现影响范围W...
洞见简报【2022/5/31】
2022-05-31 微信公众号精选安全技术文章总览洞见网安 2022-05-310x1 gitlab漏洞系列-由markdown所导致的权限问题迪哥讲事 2022-05-31 23:23:...
警惕!这个微软Office 0day 已遭在野利用
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士安全研究员发现,微软Office 新0day 已遭在野利用。仅需打开一份Word文档,攻击者即可利用该漏洞通过Microsoft 诊断工具...
关于微软支持诊断工具MSDT存在远程代码执行漏洞的安全公告
安全公告编号:CNTA-2022-00142022年5月31日,国家信息安全漏洞共享平台(CNVD)收录了微软支持诊断工具远程代码执行漏洞(CNVD-2022-42150,对应CVE-2022-301...
4