資訊安全專欄
-
漏洞未平、駭客又起!AMD大量GPU IP遭駭客偷竊
AMD這陣子可以說是風波不斷,除了前陣子與Intel雙雙被爆出有之外,現在還遭到駭客入侵竊取了GPU IP (繪圖晶片智慧財產),並且要求高額的贖金。 根據AMD自家的說法,他們晶片設計師發現他們有不少的晶片測試文件遭駭客竊取,其遭竊的內容包含現行的Navi 10架構GPU(如Raden RX 5700、5600系列),以及即將上市Navi 21架構GPU,甚至就連微軟下一代遊戲主機Xbox Series X的Adren晶片之GPU IP,都在這次入侵事件中遭到偷竊。 雖然AMD在這件事情上不願意公開太多資訊,但是自稱執行這次入侵計畫、名叫Palesa的駭客倒是跳出來表示,AMD官方聲明自己在去年12月之前沒有任何相關數據遭竊是騙人的,因為駭客自己早在11月就已經入侵,把GPU IP相關資料弄到手了。 另外駭客相當狡猾的不直接向AMD索要贖金,因為駭客認為如果直接向AMD討要,不僅一毛都得不到,反而害自己被提告罷了。於是駭客選擇轉向告至國外媒體TorrentFreak,表示如果AMD不願意支付1億美元的贖金,那麼他或她就會把所有的晶片原始碼公布。 一般來說,晶片智財權遭竊可以說是非常嚴重的問題,因為這代表自家的大量的商業機密不僅有遭到公布的風險,同時在資安上面也幾乎就是赤裸裸的展示在有心人士面前。然而AMD對此倒是不擔心,官方表示其遭竊的原始碼並不涉及關鍵核心技術和資安疑慮,同時會對這件事展開刑事調查。看來AMD好像對於被偷走的智財還老神在在,認為你駭客這次偷的智財只是小咖,不影響大局,同時這是否意味著AMD其實早有更下世代的產品正在著手進行了呢? 雖然目前還不確定究竟遭竊的GPU IP到底可能造成什麼樣的問題,但從失竊到現在已經過了這麼3個月,如果真如AMD所說的不是核心關鍵的話,很有可能早在AMD改不停的晶片設計,以及驅動程式更新中被替換掉了也說不定。 ------------------------------------------------------------- 【PCDIY!官方Telegram頻道正式開創!】 ★沒新聞心癢?加入PCDIY!官方Telegram頻道:https://t.me/PCDIY ☆「找嘸人」聊科技?加入PCDIY! Telegram討論群:https://t.me/PCDIY_Chat
-
Intel CPU漏洞再修補一波,微軟推出Win10修補程式,玩家快下載!
等~等~等~等!又到了微軟每星期二的修補日(Patch Tuesday)了!這次微軟為玩家們端出了什麼樣的菜單呢?哦!原來是先前漏洞補不完的Intel 「側道攻擊」漏洞啊!Intel的這個漏洞不是很久了嗎?怎麼還沒補完啊?看來漏洞應該是非常棘手的,不過,由於Intel上禮拜釋出新的微碼更新(Microcode Update),因此在本週二的修補日,微軟(Microsoft)也,來防堵Intel CPU的漏洞,讓使用者不用擔心!趕快來安裝吧! 由於Intel的處理器擁有許多安全性漏洞,該公司也忙著修補這些漏洞。最近則是完成了軟體驗證,並開始為多款CPU平台推出新的微碼,以因應下列威脅: ● CVE-2019-11091 – 微架構資料取樣無法快取記憶體 (MDSUM) ● CVE-2018-12126 – 微架構儲存緩衝區資料取樣 (MSBDS) ● CVE-2018-12127 – 微架構載入埠資料取樣 (MLPDS) ● CVE-2018-12130 – 微架構填入緩衝資料取樣 (MFBDS) 上述的漏洞有些是在2018年發現的,但Intel直到2019年初才發布了第一批修補程式,隨後在2019年8月秋季時,又再針對下列CPU推出新的修補程式: ● Apollo Lake (Pentium J/N, Celeron J/N, Atom A, E3900系列) ● Cherry View (Atom X Z8000系列) ● Gemini Lake (Pentium Silver J5000/N5000, Celeron J4000, N4000系列) ● Haswell Desktop (Core 4000, Pentium G3000系列) ● Haswell M (Core 4000M, Pentium 3560M, Celeron 2970M系列) ● Haswell Xeon E3 (Xeon v3 E3-1200系列) ● Valley View (Puma系列, 含桌上型/嵌入式/行動裝置) 除了上述的CPU之外,Intel後來還發現有不少新舊CPU也會受到上述的漏洞所影響,因此在2020年1月底又推出新的微碼更新,包含下列型號: ● Denverton (Atom C3000系列) ● Valleyview (Atom Z3000系列) ● Sandy Bridge, Sandy Bridge E/EP (2000與3000系列) ● Whiskey Lake U (4200U, 5000U與8000U系列) 這次微軟針對其Windows 10全部版本(包含1507至最新的1903、1909版本)推出了漏洞修補程式,可以修正上述Intel四大系列處理器的「側道攻擊」(side-channel exploit)與「預測執行」(speculative execution exploit)的漏洞。只要您的電腦處理器是上述項目者,請趕快去下載更新吧! 不過,這些更新並無法透過Windows Update來自動更新,玩家只能透過手動下載安裝的方式來更新哦! ● Windows 10 version 1903/1909: 修正檔下載處: ● Windows 10 version 1809: 修正檔下載處: ● Windows 10 version 1803: 修正檔下載處: ● Windows 10 version 1709: 修正檔下載處: ● Windows 10 version 1703: 修正檔下載處: ● Windows 10 Version 1607: 修正檔下載處: ● Windows 10 Version 1507: 修正檔下載處: 只是,上述的修補檔中,都是針對Windows 10所推出的。因此現階段還在使用Windows 7/8/8.1的玩家們,就跟這些修補檔無緣囉!至於AMD處理器的玩家,上述的修補檔就可裝可不裝囉!
-
UL推出首款針對IoT裝置的安全評等,共5種認證等級標章,協助製造商與消費者為資安把關
近年來,物聯網(IoT)發展越來越夯,IoT 裝置應用如智慧家庭、車聯網等產品紛紛出籠,當所有裝置都能連上網時,就可能成為駭客入侵的缺口,因此資訊安全顯得關鍵!當一般製造商普遍欠缺對資安威脅防範的能力,資安威脅會隨著新漏洞被挖掘而產生動態變化,產品如何在資安層面進行防範,並做到消費者保護,成為製造商面臨的最大難題。 目前UL正藉由IoT安全評等 (IoT Security Rating),協助產業定義各種 IoT 產品的資安防護能力。到底 UL 是以什麼為基準來評估?當前產業面臨的資安危機有哪些?以下就是UL安全專題講座所推出的全新IoT裝置安全認證內容。此全新的認證標章,將協助製造商與消費者在IoT浪潮下,資安把關最前線! 有關於這次講座的重點,請參考以下的現場直擊! 從上面可以得知,由於連網裝置的「資訊安全」已是歐美各國所重視的議題,並祭出規範來要求製造商要遵循。而UL所推出的IoT Security Rating (IoT安全評等),是世界第一個針對IoT裝置所設計的安全評等,提供7大類別40多種測試項目來嚴謹評估,幫產品打上五種安全等級,讓資安資訊更透明,也幫助消費者更容易選購到各種安全等級的IoT產品。 由於此安全評等仍在推廣中,加上製造商產品送驗證需要花時間,因此市面上要看到貼有上述UL的銅牌、銀牌、金牌、白金牌、鑽石牌等5種安全評等認證標章的產品,最快也是2020年了。消費者若想要讓自己買到的智慧裝置(包含IoT裝置、智慧連網裝置等等)有「可看得到的」資安等級,那麼就稍等等,2020年這些裝置就會與大家見面了!
-
最新Windows 10 1909累積更新包,仍可能導致開始選單失效,卸除後可解決
微軟雖然在10月初發表全新Surface家族的平板電腦與手機,同時也推出最新針對雙螢幕筆電所打造的,嘗試為用戶帶來更多樣化的使用體驗。然而,以目前最多人在使用的Windows 10來說,其經常性推出的安全性更新,主要就是提升安全性,並修掉系統問題,但最近推出的一系列安全性修補包,或是累積更新包,都有可能導致「開始」選單出現問題,讓用戶覺得怎麼越補越大洞? 微軟於9/10 Patch Day中,釋出了,主要修正一些安全性弱點,以及藍牙音訊裝置的錯誤,不過在更新之後,反而造成不少遊戲玩家發現,在特定遊戲中的音訊,比預期更安靜或不如預期,甚至不少用戶發現開始選單沒有作用,安裝更新之後問題更多。 微軟也終於 (請參考2019/9/10的說明),決定「徹回」KB4515384這個更新包,讓使用者不會再去安裝到這個有問題的更新包! 此外,微軟也同時表示,其於2019/9/26推出的,已經解決上述問題等問題。 然而先前釋出的更新包,似乎又導致出某些問題,包含印表機列印可能會出問題,因此微軟又再次於2019/10/3釋出,以嘗試解決上述這些哩哩扣扣的問題。當然這次的釋出,主要是以Windows 10 1903版為主,當然也包含先前1507~1809版本的更新一併釋出!讓這些版本的Windows 10,都能打上最新的2019-09累積更新! ● ● ● ● ● ● ● 看起來,果然是很大陣仗的更新!看來這次應該可以把上述的各種問題都解決掉才是… 修完一個大漏洞,卻又引發新的漏洞,有,只能透過解除安裝該累積更新包,才能恢復。 當然上述的方式是解決辦法之一,其下方也有提供其他暫時的解決方式,就是以管理者權限來開啟PowerShell,然後將下述的指令複製起來,並貼至PowerShell指令列,然後按Enter,並重開機,就應該可以解決。該指令如下: Get-AppXPackage -Name Microsoft.Windows.ShellExperienceHost | Foreach {Add-AppxPackage -DisableDevelopmentMode -Register "$($_.InstallLocation)\AppXManifest.xml"} 若上述指令還是無法把您的Start Menu還原,那麼只能暫時選擇解除安裝KB4524147一途了! 是的!微軟先前表示將於每半年推出一次重大更新,從最早的1507版本開始,到後來1511更新,然後1607年度更新之後,接下來就是1703創作者更新、1709秋季版創作者更新,然後就是1803、1809,以及最近的1903更新!想也知道若沒什麼問題的話,微軟應該是在近期正式推出1909版本重大更新!讓Windows 10的版本號,再次提升到1909的最新里程碑! 在9至10月當中,Linux社群也有不少更新,包含CentOS更新到8.0版本,而Ubuntu也將推出1910版本,也因此,微軟除了發表最新的Surface家族產品之外,他們也積極在修正與強化Windows 10的各種問題,並推出更新包!只是,9月導致的一連串問題,像是CPU使用率莫名其妙飆高、有線網路卡失效,以及上述音效有問題、印表機無法正常工作,再加上10/4的累積更新包又可能導致開始選單無法正常使用等等!微軟真是風波不斷啊!看來最近想要更新的玩家們,只好暫時先緩緩囉!
-
傻眼貓咪? Intel Xeon處理器發現新漏洞,全新NetCAT快取漏洞可透過DDIO來竊取敏感資料!
DDIO (Data-Direct I/O,資料直接存取) 是Intel伺服器處理器的獨有功能,允許NIC(網路卡)繞過慢速的系統記憶體,直接去存取處理器內快速的L3快取資料,這樣一來,就可以降低NIC的延遲,讓伺服器或HPC整體效能提升!這項立意其實是不錯的,但是這個功能卻被發現有嚴重的漏洞! 來自荷蘭的Vrije Universiteit Amsterdam (阿姆斯特丹自由大學)以及瑞士的ETH Zurich (蘇黎世聯邦理工學院)的網路安全研究人員,在北美時間9/10(禮拜二)發表一份,其介紹了最新形態的NetCAT攻擊(這裡的NetCAT,跟Unix指令nc或netcat並沒有關係),能透過DDIO的安全性漏洞,會允許網路中的受感染的伺服器,能夠從區域網路上的其他電腦來竊取資料! 似乎每次有安全性漏洞問題,好像都是優先在Intel處理器上面發現,看來Intel處理器漏洞百出,好像也不太影響銷售量,一般桌上型處理器產品來說,會買的人還是照買。但是,這次NetCAT安全性漏洞,可是在伺服器處理器上揭露的,對於需要絕對安全性的伺服器使用環境來說,這次的漏洞則不可輕忽! 主要是因為NetCAT漏洞,不僅可透過DDIO的方式竊取區域網路中的其他電腦資料外,還能竊取其他同樣遭受感染伺服器記憶體內的其他敏感資料,此外更可怕的是,可以「側錄」使用者輸入了哪些字(Keystroke),這樣就有可能直接分析出打的是什麼字(可參考看下方影片示範)。簡單來說,只要其中一台伺服器受感染,就可能危害整個網路系統,就算有些伺服器不具備DDIO功能,其也能透過RDMA (Remote Direct Memory Access,遠端直接記憶體存取)的方式,讓整個網路陷入危險之中。 由於RDMA是HPC (高性能運算)與超級電腦環境常見的一種技術,也是提升效能的主要支柱。但既然NetCAT也會透過RDMA的方式來搞爛整個網路系統,那麼Intel就不得不重視這個議題! 據了解,目前Intel已先初步得到這個訊息,在還沒釐清其影響多大之前,先要求其客戶先暫時關閉DDIO和RDMA功能,尤其在連接未受信任的網路時,先把這兩個功能給Disable,而Intel也在趕緊研製更新包,以修補這個全新漏洞! 您說這是伺服器的事情,不關一般消費者的事情?那可不!NetCAT漏洞可能為虛擬主機網站(Web Hosting)的供應商帶來巨大的麻煩!因為駭客在有啟用RDMA和DDIO功能的數據中心租用了一台虛擬主機,這樣一來他就可能利用NetCAT漏洞來竊取其他客戶所租用虛擬主機內的敏感數據!您說這影響不大嗎? #影片=https://www.youtube.com/watch?v=QXut1XBymAk NetCAT漏洞影片示範:透過SSH來「側錄」受害者的鍵盤打字,並猜出是打了什麼字 研究人員表示,他們是基於很小的假設,來表達出NetCAT漏洞的影響甚巨!因為這種基於網路的快取攻擊方式,算是新型態的攻擊方式,未來他們認為會有更多類似NetCAT的攻擊方式被發掘出來!研究人員表示他們希望能努力去警告CPU廠商們,別在還沒有徹底安全設計的情況下,將CPU的微架構資訊曝露給周邊設備廠商,以防止被濫用! 不過,這其實有點兩難,你不公佈微架構給周邊設備廠商(例如網路卡製造商),這些廠商就無法利用該CPU的特性,來提升其產品效能,以增加賣點了。 至於AMD EPYC處理器方面,由於並不支援DDIO功能,因此不需要擔心上述的問題!看來AMD的標語「」,可能越來越讓IT網管們心有戚戚焉了!
-
又有新的SWAPGS漏洞攻擊揭露!影響到2012年以後的Intel處理器,趕快更新!
資安業者Bitdefender公布CPU的最新,採用類似Spectre與Meltdown這種側道(Side-channel)攻擊的方式,讓先前忙於幫這兩大漏洞補破網的處理器業者,又得傷腦筋了! 這次Bitdefender研究人員發現到並證明了有一種新的側通道(Side-channel)攻擊方法,此攻擊也是建立在先前Spectre與Meltdown的基礎而來,但這次是直接繞過各種已知的軟硬體修正與防堵機制,來突破作業系統核心,以達到竊取資料的目的!Bitdefender表示這次的SWAPGS攻擊,可能影響到2012年以後Intel推出的採用新款預測執行機制的處理器,並順便廣告一下說,使用他們的Bitdefender Hypervisor Introspection,可讓Windows系統不受此新攻擊的影響。 這次的SWAPGS攻擊,已列入,算是Spectre V1的變種,只要是以Intel 64位元處理器執行Windows與Linux作業系統環境,都會有影響。SWAPGS漏洞可繞過現有的Spectre修補程式,讓攻擊者能夠獲得記憶體讀取權限,以讀取特定記憶體內的資料。 以下就以Q&A方式來說明這次的影響。 Q: 作業系統內核中,儲存的最敏感的訊息是什麼?密碼?還是存取憑證? A: 敏感訊息可以包含任何可讓攻擊者進一步發動攻擊的資訊。例如,可能允許攻擊者進一步執行權限提升的關鍵點或特定位址。攻擊者還可以洩露內核記憶體中可能存在的其他敏感訊息,像是密碼、加密金鑰、代碼或存取憑證。 Q: 這次的漏洞會洩露儲存在Google帳戶和瀏覽器中的信用卡詳細資訊嗎? A: 如果使用者在不經意的情況下,不小心允許了網路犯罪分子獲得進一步發動攻擊的動作(例如使用權提升),那麼,這是有可能的。 Q: 這次到底有哪些Intel處理器受到影響?是什麼系列,以及何時生產? A: 所有支援SWAPGS和WRGSBASE指令集的Intel處理器,都會受到影響。簡單來說,從Ivy Bridge (2012年上市)開始,到現在市面上最新的CPU,都會受到影響。 Q: 哪些裝置會受到影響?只有伺服器嗎?筆電和桌機也是否存在風險? A: 只要是搭載Intel第三代(代號Ivy Bridge)以後的Core處理器,不管是桌機、筆電、伺服器都會受到此影響。不限於企業用戶、一般家庭用戶也會受到影響。 Q: 若我用的是Apple的裝置,是否會有風險? A: 目前Bitdefender預期Apple的裝置是不會遭受到攻擊的,然而未來是否會受到影響,還是得等Apple的官方消息發布! Q: 這次只有Intel的CPU受到影響嗎? AMD或ARM的呢? A: 已知AMD和ARM的處理器也會受到影響!,說明他們的建議方式,包括其中有兩種是完全不受到影響的!另一種則是建議採用現有的Spectre v1修補檔來修補,即可防堵SWAPGS攻擊! #影片=https://www.youtube.com/watch?v=S-m7XVBzusU Bitdefender展示其產品防堵SWAPGS Attack的漏洞攻擊! 由於Bitdefender是在約莫1年前就發現這種SWAPGS攻擊,Black Hat USA 2019會議正式將此漏洞公諸於世,而Bitdefender在其官網也正式發布這個漏洞!不過OS業者已經有各式防堵措施!目前已知微軟已經在7月9日發布了這個漏洞的更新,適用於Windows 10以及各種版本,,若您有開啟Windows Update機制的話,應該修補好這次的漏洞!不用擔心這次的SWAPGS漏洞攻擊! 至於Linux Kernel的修補檔由於已經在Git公開,目前各Linux發行商也正在開發新的Kernel修補檔,來修補SWAPGS漏洞。值得說明的是,這次不需要動用到CPU的微碼(microcode)更新,即可修補掉這個漏洞。 此外,幸運的是SWAPGS這種理論式的側道攻擊方式,在實際使用案例中是很難竊取到資料的。然而,為了滴水不漏的資訊安全需求,建議還是將作業系統核心修補一下,來防堵這次的漏洞!當然這次的修補,是否會造成效能降低,就留待後續發布的效能測試了!
-
微軟還是在意Win XP/7用戶的權利,本周二修補日推出安全性更新,以防堵類WannaCry的系統漏洞
每個禮拜二是微軟的修補日(Patch Day),這天會把一些產品進行各種更新。例如本週就在公布了最新發現的CVE-2019-0708系統漏洞,屬於遠端桌面服務的系統漏洞。 根據微軟網站的解釋,就是攻擊者可以透過RDP連線到受害者電腦,並傳送蓄意製作的要求時,「遠端桌面服務」即存在遠端執行程式碼弱點。此弱點是預先驗證,不需要使用者互動。成功利用此弱點的攻擊者可能會在目標系統上執行任意程式碼,讓攻擊者接下來能夠透過遠端來安裝程式、檢視、變更或刪除受害者的資料,甚至建立具有完整使用者權限的新帳戶,讓你的電腦讓攻擊者恣意使用。雖說目前暫時還沒發現有攻擊的案例,但趕快更新總是比較令人放心! 這次受影響的作業系統大多是Windows 7以前的版本,至於Windows 8與Windows 10則不受影響。因此微軟提供KB4500331的安全性更新,來修補這次受影響作業系統的漏洞!此更新會更正「遠端桌面服務」處理連線要求的方式,藉此解決弱點,讓你不用擔心類似WannaCry這類的勒索病毒,會透過遠端的方式來登入你的電腦,以進行遠端控制或檔案加密。 值得注意的是,原先說好不再提供Windows XP用戶的更新包,這次微軟反倒「佛心」起來了,這次也提供了安全性更新。在微軟的中,可以看到Windows XP各版本與Windows Server 2003的更新包,讓還在使用XP的企業或個人,得以補破網,讓XP電腦不會受到這次的遠端攻擊! 此外,在中,也可以發現有Windows XP SP3的修補包,無論從哪裡去下載,都記得趕快更新就是了。 至於Windows 7的用戶,微軟也推出KB4499175的安全性更新,讓使用者可以透過Windows Update的方式來自動補破網。要是您想要手動安裝的話,記得先確認有安裝最新的服務堆疊更新 (SSU),這部份可參考的說明。 確認好SSU安裝好之後,再去。這樣就能搞定了! 以下幫使用者整理好要下載的檔案,懶得看上面的步驟,看以下的就好了!更新好之後,就能讓您的Windows XP或Windows 7再戰10年! ● Windows XP用戶: (一般請況都是下載「KB4500331:Windows XP SP3 安全性更新」這個520KB的更新包) ● Windows 7用戶: (一般情況Win7 x64用戶請下載「2019-03 適用於 x64 系統 Windows 7 的服務堆疊更新 (KB4490628)」這個9.1MB的更新包) (一般情況Win7 x64用戶請下載「2019-05 適用於 Windows 7,x64 架構系統的僅限安全性品質更新 (KB4499175)」這個100.5MB的更新包)
-
蘋果不做,微軟做?! 微軟Windows Defender正名為Microsoft Defender ATP,並推出Mac版本!
大家都知道,微軟的作業系統,擁有最多的病毒數量,以及被駭客攻擊的事件。因為微軟的作業平台最多人用,所以成為優先被攻擊的對象,也已是習以為常。除了有第三方資安公司推出各式防毒軟體或網路安全軟體,來加強防護之外,就連微軟也在Windows Vista開始,內建Windows Defender防毒軟體 (或Microsoft Security Essentials),並在網路上,以讓其客戶盡量不要受到病毒或駭客攻擊等侵害! 是的!因為Windows Defender自2005年起開始開發,如今也開發了14年,累積的各種病毒碼以及防毒知識,其實早就能夠第三方資安公司媲美。尤其Windows Defender又能直接跟Windows作業系統做最縝密的結合,有點像是其他軟體公司只能走一般通關通道,而Windows Defender則可以走特權通關通道,讓其防毒功能,在一些領域上,更優於其他防毒軟體。 如今,微軟在其中說明,他們推出更進化的Windows Defender,而這次也順便改名,叫做Microsoft Defender,把Windows剔除,主要就是該軟體已不再是Windows-only,現在也可以跨到Mac的macOS平台。這次的防毒軟體正式名稱,就叫做Microsoft Defender ATP (Advanced Threat Protection,進化威脅防護)。這次的版本不僅提升其功能,讓防毒防駭能力提升到更高層次! #影片=https://www.youtube.com/watch?v=JuSm8adfYaY 微軟全新Microsoft Defender ATP軟體介紹 (可手動切換成中文字幕喔) 這次的Microsoft Defender ATP,主要內建了Threat & Vulnerability Management(威脅和漏洞管理, 簡稱TVM),是基於風險的方式來發現、優先化與修復各端點的漏洞與錯誤的設定配置,以防範當前與未來的威脅與漏洞!TVM可以做到有效識別、評估和修復端點的缺陷,同時為企業的漏洞等級做評分,因此對於IT人員在實施電腦安全健康計劃,以及和降低公司組織的風險,可說是非常重要的。 TVM可加強各端點區域的安全,並提高組織彈性的基礎架構,以減少組織風險。由於TVM是Microsoft Defender ATP的一個全新組件,可為IT管理員和安全營運團隊提供獨特的價值,包括: ● 與端點漏洞相關的即時端點檢測和回應 (EDR, Endpoint Detection and Response) ● 事件調查期間,能將有漏洞的機器先隔離起來 ● Microsoft Intune和Microsoft System Center Configuration Manager皆內建修復功能 特別的是,這次的Microsoft Defender ATP不僅有Windows平台的版本,,而透過其影片介紹,微軟表示「我們了解客戶擁有異質環境需要全面保護的需求,以覆蓋其使用環境的全部範圍。」並從其視窗、蘋果、企鵝的Logo可看出,未來ATP也可能會有Linux的版本。 #影片=https://www.youtube.com/watch?v=26z6SwScYx4 微軟發表Microsoft Defender ATP for Mac (可手動切換成中文字幕喔) 目前微軟也已釋出,讓使用者登記使用。然而值得注意的是,這次ATP版本的Microsoft Defender,主要是以「企業用戶」為主,而非針對個人用戶。目前尚不清楚微軟是否會提供Microsoft Defender ATP for Mac的消費者版本就是了!果粉們趕快向微軟敲碗看看囉!
-
Google Chrome瀏覽器也爆發重大漏洞,趕快更新到72.0.3626.121版本!
2019豬年開春以來,就發生不少系統漏洞的訊息,像是2月份的Android系統的PNG圖檔漏洞、2月底的WinRAR解壓縮漏洞、3月初的,現在連您可能正在使用的Google Chrome也出現漏洞了! Google在,包含Windows、Mac與Linux等在內的版本,都已經修正掉最新的重大漏洞,主要是修正掉CVE-2019-5786的安全性漏洞。Google擔心該漏洞可能已經有攻擊程式在市面上流竄,讓駭客可以透過遠端攻擊的方式,讓使用者去開啟有安全性疑慮的特定網站。 有關於,目前尚未有更多細節。從Chrome Releases網誌所透漏的訊息,可得知該系統安全性漏洞,屬於釋放後使用(Use-after-free)的漏洞,存在於Chrome瀏覽器先前版本的FileReader裡面,該功能主要是用來存取各式Web API,讓瀏覽器能夠存取使用者端的電腦檔案內容,以便上下載檔案。而先前版本的Chrome瀏覽器所存在的漏洞,能讓惡意程式突破Chrome的記憶體Sandbox限制,進而進入到作業系統的底層去執行各種攻擊行動,包含存取使用者的機敏資料。甚至駭客能透過RCE (Remote Code Execution,遠端程式碼執行)的方式,來攻擊受害者的電腦。 目前Google Chrome最新版本72.0.3626.121,已經修正上述的問題。趕快檢查一下您的版本是否為最新版。只要點選畫面右上角的「…」、「說明」、「關於」,就會自動檢查更新,並安裝好最新版本!
-
Spoiler「漏洞」百出!Intel歷年處理器全中招、AMD躲過一劫
繼早前的「Spectre」和「Meltdown」漏洞之後,全新的處理器「漏洞」又被發現了!這次的安全漏洞名字就叫做「Spoiler」(好理解多了XD!)而且影響的範圍是:Intel歷年全部處理器。從第一代到現在最新的第九代全中招。 根據美國麻薩諸塞州一所研究室(原名:Worcester Polytechnic Institute)和德國盧貝克大學(原名:University of Lübeck)的中指出,它們發現一種新型的微結構漏洞,可將使用者的所有使用進程以實體頁面的方式全部洩漏。 「這起漏洞可藉由簡單的指令達成,並且影響範圍擴及所有Intel Core系列處理器,不因作業系統而有差異,而且就算是虛擬系統或是沙盒系統嘛欸通!」也就是說,根據研究人員的說法,這項漏洞是Intel處理器架構的問題,而非軟體更新可解決。「Intel需藉由重新設計架構才可避免。」 Intel發言人已對外表示,它們將會採取相關的保護措施,並且也預計該漏洞應該可以用軟體更新的方式補洞。「保護使用者和其資料對Intel來說一直是首要任務,同時我們也感謝研究人員的努力。」 不過值得注意的是,「漏洞」影響的範圍只有Intel處理器,AMD方面倒是沒有影響,所有AMD的處理器都不受「漏洞」的影響,可能是因為內部採用的架構設計方式不同所致。但看來Intel目前可能又有得忙了~
最多人點閱
- 防毒軟體年終大特價,趨勢科技PC-cillin 2016雲端版本買一送一只要990元
- 中了勒索病毒!駭客要求比幣特幣交付贖金!資料救援專家名世科技,教你怎麼跟勒索病毒駭客斡旋解密救資料!
- WanaCrypt0r 2.0勒索病毒來襲,KB4012215更新程式與解毒程式下載安裝 – MS17-010系統漏洞攻擊救命仙丹!
- 震撼,Microsoft爆史上最嚴重出包》Windows Vista、7、8與8.1全中獎,安裝更新之後就得要修理或重灌!
- 震撼,被嫌史上最吵防毒軟體》業主請求協助刪除360安全衛士,以毒攻毒這哪招?
- 震撼!群暉NAS爆史上最嚴重漏洞》Synology NAS年初才爆挾持挖礦,鬼月又出脅迫逼付贖金
- 教授認證防毒軟體「360安全衛士」,引爆網友熱議!
- 防毒軟體殺很大》「趨勢科技PC-cillin 2016雲端版」價格砍到見骨,台幣200元有找真便宜!
- Chrome瀏覽器染毒!?釣魚網站假借調查之意行詐騙之實
- 老闆,我要買趨勢科技PC-cillin 2016雲端版!
- 105年報稅→104年度綜所稅,報稅五大須知,用PC-cillin 2016安全報稅
- 震撼,Microsoft出包沒修好臭蟲又爆新災情》網友氣炸爆Windows Update比病毒還可怕,視窗更新一波未平一波又起!