如果有读者在折腾 VMWare VMware 系软件的时候碰到了网络适配器全部罢工,并且点进去发现错误 56 的,删掉这个注册表键值
HKLM\SOFTWARE\Classes\CLSID\{3d09c1ca-2bcc-40b7-b9bb-3f3ec143a87b}
#microsoft #windows
包含11月和12月安全更新的Win11 24H2 镜像(2024.10.8 ~ 2024.11.12)如果用来装系统,会使系统进入无法安装之后更新的状态。请使用最新的镜像装系统。
https://learn.microsoft.com/~
包含11月和12月安全更新的Win11 24H2 镜像(2024.10.8 ~ 2024.11.12)如果用来装系统,会使系统进入无法安装之后更新的状态。请使用最新的镜像装系统。
https://learn.microsoft.com/~
#security
一种新的内存攻击思路,使用UEFI App在硬重启之后直接读取所有内存,从而在内存里找到还没来得及被清除的Bitlocker密钥从而绕过Bitlocker。它比冻内存的方法简单在于 1. 无需拆机 2. 无需购买高端设备 3.不会被液氮冻到(
内存加密可以直接阻止此类攻击,SecureBoot可以缓解此类攻击。
攻击介绍:https://noinitrd.github.io/Memory-Dump-UEFI/
介绍此问题的知乎专栏:https://zhuanlan.zhihu.com/p/18072847873
一种新的内存攻击思路,使用UEFI App在硬重启之后直接读取所有内存,从而在内存里找到还没来得及被清除的Bitlocker密钥从而绕过Bitlocker。它比冻内存的方法简单在于 1. 无需拆机 2. 无需购买高端设备 3.不会被液氮冻到(
内存加密可以直接阻止此类攻击,SecureBoot可以缓解此类攻击。
攻击介绍:https://noinitrd.github.io/Memory-Dump-UEFI/
介绍此问题的知乎专栏:https://zhuanlan.zhihu.com/p/18072847873
#security
rsync 爆出多个CVE漏洞。这些漏洞结合起来可以使攻击者仅凭匿名只读权限在服务器上执行任意代码,同时已感染的服务器可以用来读写客户端任意文件。
请使用rsync的读者更新到 3.4.0,如果运行rsyncd服务更新完毕之后请重启服务。
CVE-2024-12084 内存读写越界
CVE-2024-12085 猜测未初始化内存内容
CVE-2024-12086 服务器可以读取客户端任意文件
CVE-2024-12087 路径逃逸,服务器可以在客户端写入任意文件
CVE-2024-12088 符号链接漏洞
CVE-2024-12747 符号链接竞态条件漏洞
https://kb.cert.org/vuls/id/952657
https://www.tgoop.com/aosc_os/761
rsync 爆出多个CVE漏洞。这些漏洞结合起来可以使攻击者仅凭匿名只读权限在服务器上执行任意代码,同时已感染的服务器可以用来读写客户端任意文件。
请使用rsync的读者更新到 3.4.0,如果运行rsyncd服务更新完毕之后请重启服务。
CVE-2024-12084 内存读写越界
CVE-2024-12085 猜测未初始化内存内容
CVE-2024-12086 服务器可以读取客户端任意文件
CVE-2024-12087 路径逃逸,服务器可以在客户端写入任意文件
CVE-2024-12088 符号链接漏洞
CVE-2024-12747 符号链接竞态条件漏洞
https://kb.cert.org/vuls/id/952657
https://www.tgoop.com/aosc_os/761