- 软件大小:18.4MB
- 软件语言:简体中文
- 软件类型:国产软件
- 软件类别:系统安全
- 更新时间:2019-05-24
- 软件授权:免费版
- 官方网站://www.9553.com
- 运行环境:XP/Win7/Win8/Win10
- 标签:漏洞检测 360安全
116MB/简体中文/7.5
842KB/简体中文/7.5
12KB/简体中文/8
1.03MB/简体中文/4.5
漏洞检测器(CMSecurity Heartbleed Detector) for Android v1.1.0
670KB/简体中文/6.7
360安全卫士高危漏洞免疫工具是一款全新实用的漏洞检测工具,该软件主要是帮助用户检测电脑上的各种高危漏洞,从而修复它们,绿色安全,有需要的用户欢迎下载!
1、强力智能修复
一键完成全系统高危漏洞检测,并自动完成修复补丁的安装
2、免疫所有漏洞
整合所有高危漏洞修复功能,一个工具可修复所有高危漏洞
3、国际级安全专家护航
国际安全大赛冠军团队提供技术支持
4、大数据实时监控
依托360大脑掌握十仪大数据,第一时间发现并发布解决方案
打开 “运行” 输入 cmd.exe,“回车”运行
跳转到程序所在目录,比如到C盘detector目录下
c:>cd c:detector
在 cmd.exe 窗口中,按程序的参数输入
c:detector>0708detector.exe -t 192.168.91.138(要测试的目标IP) -p 3389(目标端口,一般都是3389)
a) 若目标存在漏洞
CVE-2019-0708 Remote Detection tool by 360Vulcan Team
[+] Connecting to RDP server.
[+] Socket : could not find a selected socket
[+] Establish connection with RDP server successful.
[+] Start 2nd stage detection.
[+] Connecting to RDP server.
[+] Establish connection with RDP server successful.
[!] !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[!] !!!!!!WARNING: SERVER IS VULNERABLE!!!!!!!
[!] !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
b) 若目标系统已经开启NLA
CVE-2019-0708 Remote Detection tool by 360Vulcan Team
[+] Connecting to RDP server.
[!] Socket : recv error with -1 return
[!] Recv server TPDU req Failed
[*] Detect NLA enable! Server likely NOT vulnerable
c) 若目标系统已经进行补丁修复
CVE-2019-0708 Remote Detection tool by 360Vulcan Team
[+] Connecting to RDP server.
[+] Establish connection with RDP server successful.
[+] Start 2nd stage detection.
[+] Connecting to RDP server.
[+] Establish connection with RDP server successful.
[*] Server likely NOT vulnerable
远程桌面漏洞
危险等级:高危
危险表现:未经用户授权情况下,植入恶意文件,计算机被“完全控制”
影响范围:Windows XP、Windows 2003、Windows 7、Windows Server 2008、Windows Server 2008 R2
官方介绍: CVE-2019-0708
漏洞信息:俗称3389服务存在严重安全漏洞。此漏洞利用预身份验证,无需用户授权,成功利用此漏洞的攻击者可以在受害主机上执行恶意攻击行为,包括安装后门,查看、篡改隐私数据,创建拥有完全用户权限的新账户。
勒索病毒漏洞
危险等级:严重
危险表现:感染勒索病毒,文件损毁。
影响范围:Windows7、Windows Server 2008 R2、Windows8.1、Windows Server 2012、Windows10、Windows Server 2016
官方介绍: MS17-010
漏洞信息:利用Meltdown漏洞,低权限用户可以访问内核的内容,获取本地操作 系统底层的信息;当用户通过浏览器访问了包含Spectre恶意利用程序的网站时,用户的如帐号,密码,邮箱等个人隐私信息可能会被泄漏;在云服务场景中,利用Spectre可以突破用户间的隔离,窃取其他用户的数据。
CPU漏洞-熔断
危险等级:严重
危险表现:感染勒索病毒,文件损毁。
影响范围:1995年之后几乎所有的Intel CPU,除2013年的安腾和Atom外,以及包括Cotex-A75在内的少数ARM核心CPU。
CPU漏洞-裂谷
危险等级:高危
危险表现:CPU内存数据泄露,设计被劫持及隐私泄露。
影响范围:Windows7x64和Windows Server2008 R2
官方介绍: MS17-010
漏洞信息:微软2018年1月和2月的Windows7x64 和 Windows Server 2008 R2安全补丁中被发现存在严重漏洞(Total Meltdown),补丁中错误地将PML4权限设定成用户级,导致任意用户态进程可对系统内核进行任意读写。
CPU漏洞-幽灵
危险等级:严重
危险表现:感染勒索病毒,文件损毁。
影响范围:包括Cotex-A48、Cotex-A9在内的约十种ARM核心CPU,即影响苹果几乎所有设备。
双杀0day漏洞
危险等级:高危
危险表现:利用0day漏洞对IE内核浏览器和office进行APT攻击。
官方介绍: CVE-2018-8174
漏洞信息:该0 day漏洞利用多次UAF来完成类型混淆,通过伪造数组对象完成任意地址读写,最终通过构造对象后释放来获取代码执行。代码执行并没有使用传统的ROP或者GodMod,而是通过脚本布局Shellcode来稳定利用。
伪装成激活工具、游戏外挂等程序,诱导用户运行中招;
利用网页挂马传播;
对外网邮箱随机发送电子邮件,诱导用户打开邮件后下载勒索程序;
利用系统漏洞自动传播;
利用弱口令远程登录入侵。