Forwarded from Ĉerizo
两个连 rdp 后的 bug
在之前都是用 anydesk 的,但是 anydesk 时不时有奇妙的延迟和失灵的 tcp 转发
首先是连上后发现鼠标光标消失,按照 cnblogs 启用「启用鼠标键」,光标出现了,去设置更改样式,可以用现代光标了
freebsd 等一众打开自适应分辨率或者说「自动调整客机分辨率」的 vbox vm 在多次 rdp 连接尝试后暴毙了。我真心希望 oracle 赶紧把 vbox 拆散缝进 qemu 里,然后把 libvirt 变成大众喜欢的样子,这样 qemu 能有非 virgl 且可 3D 加速的虚拟显卡,而且也有友好的设置界面
在之前都是用 anydesk 的,但是 anydesk 时不时有奇妙的延迟和失灵的 tcp 转发
首先是连上后发现鼠标光标消失,按照 cnblogs 启用「启用鼠标键」,光标出现了,去设置更改样式,可以用现代光标了
freebsd 等一众打开自适应分辨率或者说「自动调整客机分辨率」的 vbox vm 在多次 rdp 连接尝试后暴毙了。我真心希望 oracle 赶紧把 vbox 拆散缝进 qemu 里,然后把 libvirt 变成大众喜欢的样子,这样 qemu 能有非 virgl 且可 3D 加速的虚拟显卡,而且也有友好的设置界面
Forwarded from LoopDNS资讯播报
重要/漏洞:Windows系统曝出高危漏洞,攻击者可通过Wi-Fi远程入侵设备。
漏洞编号:CVE-2024-30078
重要等级:重要
影响范围:所有支持Wi-Fi的Winodws系统 [包含Server Core installation]
[Windows 10/Windows Server 2019/Windows Server 2022/Windows 11/Windows Server 2016/Windows Server 2008/Windows Server 2012/]
漏洞概述:该漏洞存在于 Windows 的 Wi-Fi 驱动程序中,属于远程代码执行漏洞。攻击者只需在物理上接近受害者设备,即可通过 Wi-Fi 接管设备,无需与目标计算机建立物理连接。微软已确认,除了物理接近要求外,攻击者不需要任何特殊访问权限或其他特殊条件即可成功利用该漏洞。
风险描述:
1. 攻击者无需以用户身份进行身份验证。
2. 不需要访问受害者计算机上的任何设置或文件。
3. 受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。
影响组件:Windows WiFi 驱动程序
处置建议:强烈建议用户立即更新系统至最新版本。微软已发布相关补丁以修复此漏洞。
补充:由于此漏洞的性质,在设备密集的环境中风险尤为显著,例如酒店、贸易展览会等场所,在这些地方,攻击者可在不引起警觉的情况下对大量用户发动攻击。
相关资料:微软/NIST
漏洞编号:CVE-2024-30078
重要等级:重要
影响范围:所有支持Wi-Fi的Winodws系统 [包含Server Core installation]
[Windows 10/Windows Server 2019/Windows Server 2022/Windows 11/Windows Server 2016/Windows Server 2008/Windows Server 2012/]
漏洞概述:该漏洞存在于 Windows 的 Wi-Fi 驱动程序中,属于远程代码执行漏洞。攻击者只需在物理上接近受害者设备,即可通过 Wi-Fi 接管设备,无需与目标计算机建立物理连接。微软已确认,除了物理接近要求外,攻击者不需要任何特殊访问权限或其他特殊条件即可成功利用该漏洞。
风险描述:
1. 攻击者无需以用户身份进行身份验证。
2. 不需要访问受害者计算机上的任何设置或文件。
3. 受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。
影响组件:Windows WiFi 驱动程序
处置建议:强烈建议用户立即更新系统至最新版本。微软已发布相关补丁以修复此漏洞。
补充:由于此漏洞的性质,在设备密集的环境中风险尤为显著,例如酒店、贸易展览会等场所,在这些地方,攻击者可在不引起警觉的情况下对大量用户发动攻击。
相关资料:微软/NIST