當(dāng)前位置:首頁 > 電腦軟件 > 系統(tǒng)檢測 > 360高危漏洞免疫工具官方版

360高危漏洞免疫工具官方版

版本:v2.0.0.1090 大?。?3.32M 語言:簡體中文 類別:系統(tǒng)檢測
  • 類型:國產(chǎn)軟件
  • 授權(quán):免費軟件
  • 更新:2023-12-03
  • 環(huán)境:Windows11,Windows10,Windows8,Windows7
  • 本地下載
9.1
0% 0%

情介紹

360高危漏洞免疫工具官方版是一款性能優(yōu)秀、行內(nèi)最為專業(yè)的漏洞免疫修復(fù)工具,能夠幫助用戶快速檢測出電腦上的高危漏洞,包括勒索病毒漏洞、CPU漏洞、WinRAR漏洞、遠(yuǎn)程桌面漏洞等等多項高危漏洞,并且?guī)椭脩糨p松修復(fù)漏洞,解決電腦安危問題。360高危漏洞免疫工具使用起來非常簡單,運行程序后點擊開始檢測,如若檢測出有高危漏洞的情況,點擊相應(yīng)的修復(fù),即可一鍵修復(fù)高危漏洞。軟件完全免費,無需安裝,隨時隨地保護(hù)電腦安全,保障用戶隱私,有需要的朋友,歡迎下載體驗。

360高危漏洞免疫工具官方版特色

【強力智能修復(fù)】
一鍵完成全系統(tǒng)高危漏洞檢測并自動完成修復(fù)補丁的安裝
【免疫所有漏洞】
整合所有高危漏洞修復(fù)功能一個工具可以修復(fù)所有高危漏洞
【大數(shù)據(jù)實時監(jiān)控】
依托360打鬧掌握十億級大數(shù)據(jù)第一時間發(fā)現(xiàn)并發(fā)布解決的方案
【國際級安全專家護(hù)航】
國際安全大賽冠軍安全團(tuán)隊提供技術(shù)支持

漏洞介紹

一、遠(yuǎn)程桌面漏洞危險等級:高危
危險表現(xiàn):未經(jīng)用戶授權(quán)情況下,植入惡意文件,計算機被“完全控制”
影響范圍:絕大部分Windows操作系統(tǒng)
漏洞信息:俗稱3389服務(wù)存在嚴(yán)重安全漏洞。此漏洞利用預(yù)身份驗證,無需用戶授權(quán),成功利用此漏洞的攻擊者可以在受害主機上執(zhí)行惡意攻擊行為,包括安裝后門,查看、篡改隱私數(shù)據(jù),創(chuàng)建擁有完全用戶權(quán)限的新賬戶。
二、華碩更新漏洞
危險等級:嚴(yán)重
危險表現(xiàn):提供一個帶有后門的軟件更新,讓攻擊者可以訪問受感染的計算機
影響范圍:裝有 Live Update Utility 軟件的華碩電腦用戶
漏洞信息:華碩大多數(shù)電腦都預(yù)裝了Live Update Utility,來保證計算機系統(tǒng)中的驅(qū)動、App、BIOS等到期后能夠及時更新。而Operation ShadowHammer攻擊就是瞄準(zhǔn)了這款軟件,利用該軟件漏洞為用戶推送帶有后門的軟件更新,以達(dá)到非法訪問、操控用戶計算機的目的。
三、勒索病毒漏洞
危險等級:嚴(yán)重
危險表現(xiàn):感染Cote勒索病毒,文件損毀。
影響范圍:Windows7、Windows Server 2008 R2、Windows8.1、Windows Server 2012、Windows10、Windows Server 2016
漏洞信息:多個Windows SMB遠(yuǎn)程執(zhí)行代碼漏洞,當(dāng) Microsoft服務(wù)器消息塊 1.0 (SMBv1)服務(wù)器處理某些請求時,存在多個遠(yuǎn)程執(zhí)行代碼漏洞。成功利用這些漏洞的攻擊者可以獲取在目標(biāo)系統(tǒng)上執(zhí)行代碼的能力。為了利用此漏洞,在多數(shù)情況下,未經(jīng)身份驗證的攻擊者可能向目標(biāo) SMBv1 服務(wù)器發(fā)送經(jīng)特殊設(shè)計的數(shù)據(jù)包。
四、CPU漏洞-熔斷
危險等級:嚴(yán)重
危險表現(xiàn):CPU內(nèi)存數(shù)據(jù)泄露,設(shè)備被劫持及隱私泄露。
影響范圍:1995年之后幾乎所有的 Intel CPU,除2013年的安騰和Atom外,以及包括Cotex-A75在內(nèi)的少數(shù)ARM核心CPU。
漏洞信息:利用Meltdown漏洞,低權(quán)限用戶可以訪問內(nèi)核的內(nèi)容,獲取本地操作系統(tǒng)底層的信息。
五、CPU漏洞-幽靈
危險等級:嚴(yán)重
危險表現(xiàn):CPU內(nèi)存數(shù)據(jù)泄露,設(shè)備被劫持及隱私泄露。
影響范圍:包括Cotex-A48、Cotex-A9在內(nèi)的約十種ARM核心CPU,即影響蘋果幾乎所有設(shè)備。
漏洞信息:當(dāng)用戶通過瀏覽器訪問了包含Spectre惡意利用程序的網(wǎng)站時,用戶的如帳號,密碼,郵箱等個人隱私信息可能會被泄漏;在云服務(wù)場景中,利用Spectre可以突破用戶間的隔離,竊取其他用戶的數(shù)據(jù)。
六、CPU漏洞-裂谷
危險等級:高危
危險表現(xiàn):CPU內(nèi)存數(shù)據(jù)泄露,設(shè)備被劫持及隱私泄露。
影響范圍:Windows7x64和Windows Server2008 R2
漏洞信息:微軟2018年1月和2月的Windows7x64 和 Windows Server 2008 R2安全補丁中被發(fā)現(xiàn)存在嚴(yán)重漏洞(Total Meltdown),補丁中錯誤地將PML4權(quán)限設(shè)定成用戶級,導(dǎo)致任意用戶態(tài)進(jìn)程可對系統(tǒng)內(nèi)核進(jìn)行任意讀寫。
七、WinRAR漏洞
危險等級:嚴(yán)重
危險表現(xiàn):繞過系統(tǒng)權(quán)限,植入惡意文件,計算機被“完全控制”
影響范圍:安裝了WinRAR的電腦,覆蓋所有系統(tǒng)
漏洞信息:WinRAR的UNACEV2.dll代碼庫中發(fā)現(xiàn)嚴(yán)重安全漏洞,黑客可利用該漏洞繞過權(quán)限提示直接運行WinRAR,并將惡意文件放進(jìn)Windows系統(tǒng)的啟動文件夾中,只要用戶重新開機惡意文件即自動運行,黑客便能“完全控制”受害者計算機,目前全球已有超過5億用戶受到影響。
八、雙殺0day漏洞
危險等級:高危
危險表現(xiàn):利用0day漏洞對IE內(nèi)核瀏覽器和office進(jìn)行APT攻擊
影響范圍:最新版本的IE瀏覽器及使用了IE內(nèi)核的應(yīng)用程序
漏洞信息:該0day漏洞利用多次UAF來完成類型混淆,通過偽造數(shù)組對象完成任意地址讀寫,最終通過構(gòu)造對象后釋放來獲取代碼執(zhí)行。代碼執(zhí)行并沒有使用傳統(tǒng)的ROP或者GodMod,而是通過腳本布局Shellcode來穩(wěn)定利用。
九、Computrace漏洞
危險等級:高危
影響范圍:跟蹤被盜竊筆記本電腦,其功能包括遠(yuǎn)程鎖定、刪除文件以及通過定位服務(wù)找到被盜的筆記本電腦
十、Outlook漏洞
危險等級:高危
影響范圍:該漏洞主要影響范圍涉及到Outlook 2007/2010/2013/2016 等版本。

載地址

  • 電腦版
360高危漏洞免疫工具官方版 v2.0.0.1090官方版

網(wǎng)友評論

0條評論
(您的評論需要經(jīng)過審核才能顯示)