微软被爆泄露2.4TB客户数据,哪些公司受到了严重影响?
微软的一名安全研究员发布声明称,他在2019年9月9日向微软员工发送了一个代码,其中包含了许多 Windows应用程序中的数据。据微软公司称,该代码可用于创建微软员工的电子邮件。然而,在此后一年多时间里,一位安全研究员利用代码泄漏漏洞获取了微软所有员工的数据。这些数据包含了微软所有员工的名字和电子邮件地址,以及所有员工在微软 Windows服务器上的工作日志。泄露出这项代码的攻击会在一段时间内持续下去,并最终入侵到一个被称为 Outlook Cloud的安全项目中。尽管这是一个非常小和不起眼的问题,但它却是一个重大事件,影响了多家公司和许多行业。
一、这是一个什么数据?
根据微软说法,该公司的系统可以容纳高达2.4 TB的数据。这一泄漏将导致成千上万的微软员工成为受害者,包括员工电子邮件地址和员工姓名。该漏洞还使攻击者可以入侵或访问客户在他们网站上进行的任何操作。黑客可以利用这一漏洞窃取其他用户的数据,例如客户名或密码。虽然许多人没有看到这些文件,但大多数 IT专家都认为,该漏洞影响了包括微软、 Microsoft和 VMware在内的微软用户。
二、微软的数据是否受到了影响?
根据微软的声明,目前尚不清楚该代码是否已经从安全研究员那里获取了数据。虽然这些数据包括大量与微软工作相关信息,但这只是其中的很小一部分。研究人员发现,还有大约40%的信息没有泄露,而且它们可以被用于使用其他功能。根据 Microsoft员工分享的一份声明,他们收到了警告,信号说有人可能正在窃取他们的数据。
你的电脑极有可能正在被黑客通过网络入侵攻击,很可能是黑客利用安装的微软SQL ser
不用理就行了。有这个提示说明已经被拦截了。发起攻击的电脑一般是安装了sql并且没有打补丁的电脑感染了蠕虫病毒。是蠕虫病毒自动发起的攻击。这种蠕虫病毒的攻击在2004年的时候非常常见。那个时候人们的安全意识非常淡薄。安装了sql之后也不知道打补丁。蠕虫病毒经常利用这个漏洞(攻击1433端口)传播。也有人为的利用这个漏洞的。那个时候我就经常利用一款名为sqlhello2的软件反攻击感染了这种蠕虫病毒的电脑。
当然也不排除有人利用扫描软件扫描你的电脑1433端口,进行sa口令试探。现在这种攻击几乎不见了。你不理它也行,或者去网上找到我说的那款软件攻击一下这种电脑也行。就算你电脑安装了sql,如果打了补丁而且也没什么弱口令的话,也不用担心这种攻击。
微软科技公司源代码泄露,会存在哪些方面的安全隐患?
据外媒报道,包括微软、Adobe、联想、AMD、高通、联发科、通用电气、任天堂、迪士尼等50家公司在内的源代码被泄露上网。开发人员Tillie Kottmann在受访时称,因为不安全的DevOps应用程序导致公司专有信息暴露,他已经撤回源代码。
科特曼表示,他在一个很容易访问的代码存储库中,找到了硬编码的凭据,他正在努力将其删除,以免造成更大的破坏。科特曼还表示,其将遵守移除要求、并乐意提供可增强公司基础架构安全性的信息。有人担心泄露的代码会被用于犯罪,比如一位安全专家表示,“在互联网上失去对源代码的控制,就像把银行的设计图交给抢劫犯一样。”影响很大,通过代码审计可能发现一些未被纰漏的漏洞,而这些很大程度是高危。
我们在对这件事上为了降低信息泄露风险,不必要的信息输入及登记尽量不要去做,非正规APP尽量不要安装使用。网友们也纷纷表示,关键节点瞬崩,各种信息流、物流、人流、钱流的速度越快,一旦发现优势( BUG)节点,积聚效应迅速放大,一旦出错,瞬崩的损失也大。多家公司同时出现,推测应该暴露很久。
源代码就好比蟹皇堡的配方。美帝主义天天不是泄密就是窃听。还天天叫唤着说华为不安全。给你银行图纸你就进得去啦?真把银行安保系统当废物,源码某种意义上就像密码,哪个公司不做防盗和防破译啊。
也有我们国家的企业被泄露,而且大数据时代,这些公司的产品你不可能一个都没用的,作为用户也会受到影响。希望相关的公司尽快解决这件事,避免对消费者带来不好的影响。
如何判断一台Windows服务器被黑客植入后门
封死黑客的“后门”
俗话说“无风不起浪”,既然黑客能进入,那说明系统一定存在为他们打开的“后门”,只要堵死这个后门,让黑客无处下手,便无后顾之忧!
1.删掉不必要的协议
对于服务器和主机来说,一般只安装TCP/协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/协议的关闭,避免针对的攻击。选择“TCP/协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择“”标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS。
2.关闭“文件和打印共享”
文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。
虽然“文件和打印共享”关闭了,但是还不能确保安全,还要修改注册表,禁止它人更改“文件和打印共享”。打开注册表编辑器,选择“HKEY_CURRENT_USERSoftwareWindowsCurrentVersionPolicsNetWork”主键,在该主键下类型的键值,键值名为“NoFileSharingControl”,键值设为“1”表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许这项功能。这样在“网络邻居”的“属性”对话框中“文件和打印共享”就不复存在了。
3.把Guest账号禁用
有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。打开,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。
4.禁止建立空连接
在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此,我们必须禁止建立空连接。方法有以下两种:
方法一是修改注册表:打开注册表“HKEY_LOCAL_MACHINESystemCurrentControlSetControlLSA”,将值“RestrictAnonymous”的键值改为“1”即可。
最后建议大家给自己的系统打上补丁,微软那些没完没了的补丁还是很有用的!
四、隐藏IP地址
黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。
与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。很显然,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费代理服务器的网站有很多,你也可以自己用等工具来查找。
五、关闭不必要的端口
黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。
六、更换管理员帐户
Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。
首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。
七、杜绝Guest帐户的入侵
Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!网上有很多文章中都介绍过如何利用Guest用户得到管理员权限的方法,所以要杜绝基于Guest帐户的系统入侵。
禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。举例来说,如果你要防止Guest用户可以访问tool文件夹,可以右击该文件夹,在弹出菜单中选择“安全”标签,从中可看到可以访问此文件夹的所有用户。删除管理员之外的所有用户即可。或者在权限中为相应的用户设定权限,比方说只能“列出文件夹目录”和“读取”等,这样就安全多了。
八、安装必要的安全软件
我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即便有黑客进攻我们的安全也是有保证的。
九、防范木马程序
木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:
● 在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。
● 在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。
● 将注册表里 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以“Run”为前缀的可疑程序全部删除即可。
十、不要回陌生人的邮件
有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。
做好IE的安全设置
ActiveX控件和 Applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”→“Internet选项”→“安全”→“自定义级别”,建议您将ActiveX控件与相关选项禁用。谨慎些总没有错!
另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。不过,微软在这里隐藏了“我的电脑”的安全性设定,通过修改注册表把该选项打开,可以使我们在对待ActiveX控件和 Applets时有更多的选择,并对本地电脑安全产生更大的影响。
下面是具体的方法:打开“开始”菜单中的“运行”,在弹出的“运行”对话框中输入Regedit.exe,打开注册表编辑器,点击前面的“+”号顺次展开到:HKEY_CURRE-NT_USER\Software\Microsoft\Windows\CurrentVersion\InternetSettings\Zones\0,在右边窗口中找到DWORD值“Flags”,默认键值为十六进制的21(十进制33),双击“Flags”,在弹出的对话框中将它的键值改为“1”即可,关闭注册表编辑器。无需重新启动电脑,重新打开IE,再次点击“工具→Internet选项→安全”标签,你就会看到多了一个“我的电脑”图标,在这里你可以设定它的安全等级。将它的安全等级设定高些,这样的防范更严密。
微软旗下两大产品源代码泄露 官方表示正开展紧急调查
据外媒报道,微软旗下著名 游戏 主机—Xbox和经典操作系统Windows NT3.5的源代码均遭到了网络泄露。值得注意的是,Xbox的源代码包含原版主机的内置操作系统内核,为Windows 2000定制,就此我们也可以认定:本月早些时候遭到泄露的Xbox操作系统也是真的。
微软发言人目前已对外公开表示: “我们注意到了这些报道,并正在紧急调查。”
据了解,此次泄露的Xbox操作系统包括了内部文档、测试用模拟器、Xbox开发套件和一些构建环境,其中的内核与源代码其实已在早些时候存在于相关爱好者的群体中,这在某种程度上也说明:它对于开发更新版的Xbox自制系统和Xbox模拟器没有任何帮助。
另外,与Xbox资料一起泄露的Windows NT 3.5源代码(接近最终版)也包含了所有必须要的构建工具,它倒是能在一定程度上帮助黑客们深挖这一经典操作系统的核心内容。不过,由于Windows NT 3.5早在2001年12月就已退出了主流市场,目前在全球仅有极少数的电脑还在运行该系统,所以源代码的泄露不会造成重大的安全问题。
事实上,微软多年来始终在努力保护自家的Windows 和Xbox源代码,但早在2004年时,部分Windows 2000和NT 4.0的源代码就遭到泄露。2017年,目前如日中天的Windows 10也遭到了部分代码泄露。
Microsoft Windows远程桌面协议中间人攻击漏洞怎么处理最好详细点
Microsoft Windows远程桌面协议中间人攻击漏洞
解决方案
注意事项: 修复该漏洞将导致原有的无加密方式的远程桌面链接到服务端无法进行,
当服务端配置完成后,客户端也必须进行相应配置加密才能进行远程桌面。
如果不使用远程桌面的主机,可以关闭这个功能来解决.
服务端设置:
1.开始-运行-输入“SECPOL.MSC”. 选择IP安全策略(IPsec),
2.选择安全策略-右击创建IP安全策略
3.点击下一步,写入名称-下一步
4.勾除默认规则-下一步
5.勾选编辑属性-点击完成
6.勾除添加向导-点击添加.
7.同样勾除添加向导---写个名字-点击添加
8.选择源地址为任何IP地址;目标地址为我的IP地址--选择协议选项卡
9.选择协议类型:TCP 到此端口3389-点击确定
10.再点击确定
11.点击筛选器操作-
12.点击添加:
13.选择协商安全-点击添加-选择完整性和加密
14.点击确定
16.选择常规选项卡-修改名称-点击确定
17选中刚创建的筛选器操作名称
18.选择身份认证方法选项卡-点击添加
19.选择使用此字符串- 密钥需要服务端和客户端一致-点击确定
20.上移预共享密钥策略,点击应用
.
21.确保之前的策略被选中后点击确定
22.勾选3389筛选器,点击确定
23.右键策略名。指派后生效.
客户端设置:步骤和上面的基本上一样,除了第8步,设置成如下图所示:
注意事项:目的地址设置为任何将导致链接未加密远程桌面失败。可以在目标地址中选择已经加密的单个IP地址或一个网段,有多个IP段或地址可以借鉴上面第7步中多次添加
0条大神的评论