13
2025-11
2025-11
微软修复了 ShadowCoerce 漏洞
微软更新修复 ShadowCoerce 安全漏洞
关键要点
微软本月的软件更新默默修复了 ShadowCoerce 安全漏洞。此漏洞可能被攻击者利用以进行 NTLM 中继攻击,最终导致 Windows 域的接管。尽管修复已发布,但安全专家呼吁微软在更新内容上更加透明。微软最近发布的软件更新悄然修复了ShadowCoerce 安全漏洞。据BleepingComputer报道,该漏洞可能被威胁行为者利用,帮助实施 NTLM 中继攻击,导致 Windows 域的接管。微软的一位发言人表示:“MSFSRVP 强制滥用的 PoC,即 ShadowCoerce,已通过 CVE202230154 得到缓解,该漏洞影响了相同的组件。”虽然 ShadowCoerce 的修复尚未分配 CVE ID,但ACROS Security首席执行官 Mitja Kolsek 之前对此漏洞的修复进行了报告。
飞马加速器
重要消息描述修复漏洞ShadowCoerce 安全漏洞已在最近更新中修复。风险攻击者可借此漏洞进行 NTLM 中继攻击。透明性安全专家希望微软在更新上的信息可以更透明化。
然而,网络安全专家呼吁微软在更新内容中更加透明。Google Project Zero 的安全研究员 James Forshaw 在推特上表示:“如果微软能够对此更加开放就好了。我无法相信在很多方面,微软在安全问题上变得比过去‘糟糕的日子’更加保密,除非能够进行市场宣传。实质性的安全变化应该在安全公告中明确记录。”
这一事件再次突显了软件更新的透明性对于安全维护的重要性,并建议用户密切关注微软的公告以确保自身系统的安全。
安全风险阻碍全球云采用的进展 媒体
2025-11-13
云迁移中的挑战与机遇关键要点63的企业表示缺乏集成所需云解决方案的资源。58的IT人员报告云迁移后风险增加。超过50的受访者反映缺乏支持混合模型。60的企业财报和分析能力不足。57的领导者表示其组织在...
新的Kimsuky方法确保适当的恶意软件目标
2025-11-13
朝鲜黑客Kimsuky的新型下载请求过滤技术关键点总结Kimsuky黑客组引入了最新的下载请求过滤技术,以确保恶意软件仅在有效目标中传播。这一技术在针对朝鲜和韩国的政治家、外交官和记者的网络钓鱼攻击中...