最近更新|軟件分類|軟件專題|軟件排行|手機(jī)版|軟件發(fā)布360安全衛(wèi)士高危漏洞免疫工具 v1.0.0.1008 免費(fèi)版
您的位置:首頁>安全相關(guān) > 系統(tǒng)安全>360安全衛(wèi)士高危漏洞免疫工具 v1.0.0.1008 免費(fèi)版

360安全衛(wèi)士高危漏洞免疫工具 v1.0.0.1008 免費(fèi)版漏洞檢測(cè)工具

網(wǎng)友評(píng)分:

相關(guān)軟件

軟件介紹

360安全衛(wèi)士高危漏洞免疫工具是一款全新實(shí)用的漏洞檢測(cè)工具,該軟件主要是幫助用戶檢測(cè)電腦上的各種高危漏洞,從而修復(fù)它們,綠色安全,有需要的用戶歡迎下載!

360安全衛(wèi)士高危漏洞免疫工具

軟件功能

1、強(qiáng)力智能修復(fù)

一鍵完成全系統(tǒng)高危漏洞檢測(cè),并自動(dòng)完成修復(fù)補(bǔ)丁的安裝

2、免疫所有漏洞

整合所有高危漏洞修復(fù)功能,一個(gè)工具可修復(fù)所有高危漏洞

3、國(guó)際級(jí)安全專家護(hù)航

國(guó)際安全大賽冠軍團(tuán)隊(duì)提供技術(shù)支持

4、大數(shù)據(jù)實(shí)時(shí)監(jiān)控

依托360大腦掌握十儀大數(shù)據(jù),第一時(shí)間發(fā)現(xiàn)并發(fā)布解決方案

360安全衛(wèi)士高危漏洞免疫工具使用方法

打開 “運(yùn)行” 輸入 cmd.exe,“回車”運(yùn)行

跳轉(zhuǎn)到程序所在目錄,比如到C盤detector目錄下

c:>cd c:detector

在 cmd.exe 窗口中,按程序的參數(shù)輸入

c:detector>0708detector.exe -t 192.168.91.138(要測(cè)試的目標(biāo)IP) -p 3389(目標(biāo)端口,一般都是3389)

a) 若目標(biāo)存在漏洞

CVE-2019-0708 Remote Detection tool by 360Vulcan Team

[+] Connecting to RDP server.

[+] Socket : could not find a selected socket

[+] Establish connection with RDP server successful.

[+] Start 2nd stage detection.

[+] Connecting to RDP server.

[+] Establish connection with RDP server successful.

[!] !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

[!] !!!!!!WARNING: SERVER IS VULNERABLE!!!!!!!

[!] !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

b) 若目標(biāo)系統(tǒng)已經(jīng)開啟NLA

CVE-2019-0708 Remote Detection tool by 360Vulcan Team

[+] Connecting to RDP server.

[!] Socket : recv error with -1 return

[!] Recv server TPDU req Failed

[*] Detect NLA enable! Server likely NOT vulnerable

360安全衛(wèi)士高危漏洞免疫工具

c) 若目標(biāo)系統(tǒng)已經(jīng)進(jìn)行補(bǔ)丁修復(fù)

CVE-2019-0708 Remote Detection tool by 360Vulcan Team

[+] Connecting to RDP server.

[+] Establish connection with RDP server successful.

[+] Start 2nd stage detection.

[+] Connecting to RDP server.

[+] Establish connection with RDP server successful.

[*] Server likely NOT vulnerable

高位漏洞種類介紹

遠(yuǎn)程桌面漏洞

危險(xiǎn)等級(jí):高危

危險(xiǎn)表現(xiàn):未經(jīng)用戶授權(quán)情況下,植入惡意文件,計(jì)算機(jī)被“完全控制”

影響范圍:Windows XP、Windows 2003、Windows 7、Windows Server 2008、Windows Server 2008 R2

官方介紹: CVE-2019-0708

漏洞信息:俗稱3389服務(wù)存在嚴(yán)重安全漏洞。此漏洞利用預(yù)身份驗(yàn)證,無需用戶授權(quán),成功利用此漏洞的攻擊者可以在受害主機(jī)上執(zhí)行惡意攻擊行為,包括安裝后門,查看、篡改隱私數(shù)據(jù),創(chuàng)建擁有完全用戶權(quán)限的新賬戶。

勒索病毒漏洞

危險(xiǎn)等級(jí):嚴(yán)重

危險(xiǎn)表現(xiàn):感染勒索病毒,文件損毀。

影響范圍:Windows7、Windows Server 2008 R2、Windows8.1、Windows Server 2012、Windows10、Windows Server 2016

官方介紹: MS17-010

漏洞信息:利用Meltdown漏洞,低權(quán)限用戶可以訪問內(nèi)核的內(nèi)容,獲取本地操作 系統(tǒng)底層的信息;當(dāng)用戶通過瀏覽器訪問了包含Spectre惡意利用程序的網(wǎng)站時(shí),用戶的如帳號(hào),密碼,郵箱等個(gè)人隱私信息可能會(huì)被泄漏;在云服務(wù)場(chǎng)景中,利用Spectre可以突破用戶間的隔離,竊取其他用戶的數(shù)據(jù)。

CPU漏洞-熔斷

危險(xiǎn)等級(jí):嚴(yán)重

危險(xiǎn)表現(xiàn):感染勒索病毒,文件損毀。

影響范圍:1995年之后幾乎所有的Intel CPU,除2013年的安騰和Atom外,以及包括Cotex-A75在內(nèi)的少數(shù)ARM核心CPU。

CPU漏洞-裂谷

危險(xiǎn)等級(jí):高危

危險(xiǎn)表現(xiàn):CPU內(nèi)存數(shù)據(jù)泄露,設(shè)計(jì)被劫持及隱私泄露。

影響范圍:Windows7x64和Windows Server2008 R2

官方介紹: MS17-010

漏洞信息:微軟2018年1月和2月的Windows7x64 和 Windows Server 2008 R2安全補(bǔ)丁中被發(fā)現(xiàn)存在嚴(yán)重漏洞(Total Meltdown),補(bǔ)丁中錯(cuò)誤地將PML4權(quán)限設(shè)定成用戶級(jí),導(dǎo)致任意用戶態(tài)進(jìn)程可對(duì)系統(tǒng)內(nèi)核進(jìn)行任意讀寫。

360安全衛(wèi)士高危漏洞免疫工具

CPU漏洞-幽靈

危險(xiǎn)等級(jí):嚴(yán)重

危險(xiǎn)表現(xiàn):感染勒索病毒,文件損毀。

影響范圍:包括Cotex-A48、Cotex-A9在內(nèi)的約十種ARM核心CPU,即影響蘋果幾乎所有設(shè)備。

雙殺0day漏洞

危險(xiǎn)等級(jí):高危

危險(xiǎn)表現(xiàn):利用0day漏洞對(duì)IE內(nèi)核瀏覽器和office進(jìn)行APT攻擊。

影響范圍:最新版本的IE瀏覽器及使用了IE內(nèi)核的應(yīng)用程序

官方介紹: CVE-2018-8174

漏洞信息:該0 day漏洞利用多次UAF來完成類型混淆,通過偽造數(shù)組對(duì)象完成任意地址讀寫,最終通過構(gòu)造對(duì)象后釋放來獲取代碼執(zhí)行。代碼執(zhí)行并沒有使用傳統(tǒng)的ROP或者GodMod,而是通過腳本布局Shellcode來穩(wěn)定利用。

勒索病毒入侵方式

偽裝成激活工具、游戲外掛等程序,誘導(dǎo)用戶運(yùn)行中招;

利用網(wǎng)頁掛馬傳播;

對(duì)外網(wǎng)郵箱隨機(jī)發(fā)送電子郵件,誘導(dǎo)用戶打開郵件后下載勒索程序;

利用系統(tǒng)漏洞自動(dòng)傳播;

利用弱口令遠(yuǎn)程登錄入侵。

  • 下載地址