系統(tǒng)軟件園 - 打造精品軟件下載網(wǎng)站 系統(tǒng)軟件園首頁 | Win7激活工具 | 熱門專題
系統(tǒng)軟件園>您的位置:首頁 > 軟件下載 > 系統(tǒng)軟件 > 安全殺毒 >

360高危漏洞免疫工具 v1.0最新官方版

360高危漏洞免疫工具 v1.0最新官方版
更新時間:2023-10-27軟件大小:18M軟件格式:.rar
授權(quán)方式:免費版軟件語言:簡體中文軟件類型:國產(chǎn)軟件

安全檢測:

推薦星級:

分享到:

軟件介紹
最近各種高危漏洞頻發(fā),Windows漏洞、CPU漏洞,勒索病毒,winRAR漏洞,雙殺零日漏洞,為了應(yīng)對這么多的高危漏洞,也讓不知道的朋友可以一起免疫這些漏洞,360緊急發(fā)布了360高危漏洞免疫工具,該工具集合了多個目前所有高危漏洞的免疫,為了防止電腦被攻擊感染,大家趕緊試試吧。







 WannaCry 余威未散,一場新的全球性“安全浩劫”接踵而來。“WannaCry”勒索病毒爆發(fā)剛滿兩年,Windows再次被曝出一個“蠕蟲級”的高危遠程漏洞CVE-2019-0708。攻擊者一旦成功利用該漏洞,便可以在目標系統(tǒng)上執(zhí)行任意代碼,導(dǎo)致存在該漏洞的電腦、服務(wù)器瞬間崩潰藍屏,甚至完全被控制,淪為“僵尸”機器大范圍傳播蠕蟲病毒。
    目前全球范圍內(nèi)約有400萬,國內(nèi)將近90萬主機開啟了遠程桌面服務(wù)并暴露在互聯(lián)網(wǎng)上??梢栽O(shè)想一下,這個遠超WannaCry的漏洞一旦被黑客利用攻擊,全球的關(guān)鍵基礎(chǔ)設(shè)施將瞬間陷入癱瘓,危及整個國家的電力、水利、通信、金融、交通、航空航天、公用事業(yè)等重要行業(yè)運行的信息系統(tǒng)或工業(yè)控制系統(tǒng)都會遭到重創(chuàng),對國家政治、經(jīng)濟、社會、文化、國防、環(huán)境以及人民生命財產(chǎn)造成嚴重損失,這無疑是一場全球關(guān)鍵基礎(chǔ)設(shè)施的“末日浩劫”。

360高危漏洞免疫工具軟件特點:

1、強力智能修復(fù)
一鍵完成全系統(tǒng)高危漏洞檢測,并自動完成修復(fù)補丁的安裝

2、免疫所有漏洞
整合所有高危漏洞修復(fù)功能,一個工具可修復(fù)所有高危漏洞

3、國際級安全專家護航
國際安全大賽冠軍團隊提供技術(shù)支持

4、大數(shù)據(jù)實時監(jiān)控
依托360大腦掌握十儀大數(shù)據(jù),第一時間發(fā)現(xiàn)并發(fā)布解決方案


漏洞介紹:

遠程桌面漏洞

危險等級:高危
危險表現(xiàn):未經(jīng)用戶授權(quán)情況下,植入惡意文件,計算機被“完全控制”
影響范圍:Windows XP、Windows 2003、Windows 7、Windows Server 2008、Windows Server 2008R2
官方介紹:CVE-2019-0708
漏洞信息:俗稱3389服務(wù)存在嚴重安全漏洞。此漏洞利用預(yù)身份驗證,無需用戶授權(quán),成功利用此漏洞的攻擊者可以在受害主機上執(zhí)行惡意攻擊行為,包括安裝后門,查看、篡改隱私數(shù)據(jù),創(chuàng)建擁有完全用戶權(quán)限的新賬戶。

華碩更新漏洞

危險等級:嚴重
危險表現(xiàn):提供一個帶有后門的軟件更新,讓攻擊者可以訪問受感染的計算機
影響范圍:裝有Live Update Utility 軟件的華碩電腦用戶
官方介紹:FAO ASUS Live Update
漏洞信息:華碩大多數(shù)電腦都預(yù)裝了Live Update Utility,來保證計算機系統(tǒng)中的驅(qū)動、App、BIOS等到期后能夠及時更新。而Operation ShadowHammer攻擊就是瞄準了這款軟件,利用該軟件漏洞為用戶推送帶有后門的軟件更新,以達到非法訪問、操控用戶計算機的目的。


勒索病毒漏洞

危險等級:嚴重
危險表現(xiàn):感染勒索病毒,文件損毀。
影響范圍:Windows7、Windows Server 2008 R2、Windows8.1、Windows Server 2012、Windows10、Windows Server 2016
官方介紹:MS17-010
漏洞信息:多個Windows SMB遠程執(zhí)行代碼漏洞,當Microsoft服務(wù)器消息塊1.0(SMBv1)服務(wù)器處理某些請求時,存在多個遠程執(zhí)行代碼漏洞。成功利用這些漏洞的攻擊者可以獲取在目標系統(tǒng)上執(zhí)行代碼的能力。為了利用此漏洞,在多數(shù)情況下,未經(jīng)身份驗證的攻擊者可能向目標SMBv1服務(wù)器發(fā)送經(jīng)特殊設(shè)計的數(shù)據(jù)包。

CPU漏洞-熔斷·

危險等級:嚴重
危險表現(xiàn):CPU內(nèi)存數(shù)據(jù)泄露,設(shè)備被劫持及隱私泄露。
影響范圍:1995年之后幾乎所有的Intel CPU,除2013年的安騰和Atom外,以及包括Cotex-A75在內(nèi)的少數(shù)ARM核心CPU。
漏洞信息:利用Meltdown漏洞,低權(quán)限用戶可以訪問內(nèi)核的內(nèi)容,獲取本地操作系統(tǒng)底層的信息。

CPU漏洞一幽靈

危險等級:嚴重
危險表現(xiàn):CPU內(nèi)存數(shù)據(jù)泄露,設(shè)備被劫持及隱私泄露。
影響范圍:包括Cotex-A48、Cotex-A9在內(nèi)的約十種ARM核心CPU,即影響蘋果幾乎所有設(shè)備。
漏洞信息:當用戶通過瀏覽器訪問了包含Spectre惡意利用程序的網(wǎng)站時,用戶的如帳號,密碼,郵箱等個人隱私信息可能會被泄漏;在云服務(wù)場景中,利用Spectre可以突破用戶間的隔離,竊取其他用戶的數(shù)據(jù)。

CPU漏洞一‘裂谷’

危險等級:高危
危險表現(xiàn):CPU內(nèi)存數(shù)據(jù)泄露,設(shè)備被劫持及隱私泄露。
影響范圍:Windows7x64和Windows Server2008R2
官方介紹:MS17-010
漏洞信息:微軟2018年1月和2月的Windows7×64和Windows Server
2008R2安全補丁中被發(fā)現(xiàn)存在嚴重漏洞(Total Meltdown),補丁中錯誤地將PML4權(quán)限設(shè)定成用戶級,導(dǎo)致任意用戶態(tài)進程可對系統(tǒng)內(nèi)核進行任意讀寫。

WinRAR漏洞·

危險等級:嚴重
危險表現(xiàn):繞過系統(tǒng)權(quán)限,植入惡意文件,計算機被“完全控制”
影響范圍:安裝了WinRAR的電腦,覆蓋所有系統(tǒng)
漏洞信息:WinRAR的UNACEV2.dl代碼庫中發(fā)現(xiàn)嚴重安全漏洞,黑客可利用該漏洞繞過權(quán)限提示直接運行WinRAR,并將惡意文件放進Windows系統(tǒng)的啟動文件夾中,只要用戶重新開機惡意文件即自動運行,黑客便能“完全控制”受害者計算機,目前全球已有超過5億用戶受到影響。

雙殺0day漏洞

危險等級:高危
危險表現(xiàn):利用0day漏洞對正內(nèi)核瀏覽器和office進行APT攻擊。
影響范圍:最新版本的E瀏覽器及使用了E內(nèi)核的應(yīng)用程序
官方介紹:CVE-2018-8174
漏洞信息:該0day漏洞利用多次UAF來完成類型混淆,通過偽造數(shù)組對象完成任意地址讀寫,最終通過構(gòu)造對象后釋放來獲取代碼執(zhí)行。代碼執(zhí)行并沒有使用傳統(tǒng)的ROP或者GodMod,而是通過腳本布局Shellcode來穩(wěn)定利用。
相關(guān)軟件下載
返回頂部


系統(tǒng)軟件完發(fā)布的系統(tǒng)鏡像及軟件均來至互聯(lián)網(wǎng),僅供學(xué)習(xí)和研究使用,不得用于任何商業(yè)用途并請在下載后24小時內(nèi)刪除,如果滿意請聯(lián)系版權(quán)方購買。
如果您發(fā)現(xiàn)本站侵害了您的版權(quán),請立即聯(lián)系我們,本站將第一時間進行相關(guān)處理。郵箱:[見首頁]
版權(quán)聲明|下載聲明 Copyright @ 2021 系統(tǒng)軟件園