最近更新|軟件分類|軟件專題|軟件排行|手機版|軟件發布360安全衛士高危漏洞免疫工具 v1.0.0.1008 免費版
您的位置:首頁>安全相關 > 系統安全>360安全衛士高危漏洞免疫工具 v1.0.0.1008 免費版

360安全衛士高危漏洞免疫工具 v1.0.0.1008 免費版漏洞檢測工具

網友評分:

相關軟件

軟件介紹

360安全衛士高危漏洞免疫工具是一款全新實用的漏洞檢測工具,該軟件主要是助助用戶檢測電腦上的各種高危漏洞,從而修復它們,綠色安全,有需要的用戶歡迎下載!

360安全衛士高危漏洞免疫工具

軟件功能

1、強力智能修復

一鍵結束全系統高危漏洞檢測,并自動結束修復補丁的安裝

2、免疫一切漏洞

整合一切高危漏洞修復功能,一個工具可修復一切高危漏洞

3、邦際級安全專家護航

邦際安全大賽冠軍團隊提供技術支持

4、大數據實時監控

依托360大腦掌握十儀大數據,第一時間發現并發布解決方案

360安全衛士高危漏洞免疫工具使用方法

打開 “運行” 輸入 cmd.exe,“回車”運行

跳轉到程序所在目錄,比如到C盤detector目錄下

c:>cd c:detector

在 cmd.exe 窗口中,按程序的參數輸入

c:detector>0708detector.exe -t 192.168.91.138(要測試的目標IP) -p 3389(目標端口,一般都是3389)

a) 若目標存在漏洞

CVE-2019-0708 Remote Detection tool by 360Vulcan Team

[+] Connecting to RDP server.

[+] Socket : could not find a selected socket

[+] Establish connection with RDP server successful.

[+] Start 2nd stage detection.

[+] Connecting to RDP server.

[+] Establish connection with RDP server successful.

[!] !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

[!] !!!!!!WARNING: SERVER IS VULNERABLE!!!!!!!

[!] !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

b) 若目標系統已經開啟NLA

CVE-2019-0708 Remote Detection tool by 360Vulcan Team

[+] Connecting to RDP server.

[!] Socket : recv error with -1 return

[!] Recv server TPDU req Failed

[*] Detect NLA enable! Server likely NOT vulnerable

360安全衛士高危漏洞免疫工具

c) 若目標系統已經進行補丁修復

CVE-2019-0708 Remote Detection tool by 360Vulcan Team

[+] Connecting to RDP server.

[+] Establish connection with RDP server successful.

[+] Start 2nd stage detection.

[+] Connecting to RDP server.

[+] Establish connection with RDP server successful.

[*] Server likely NOT vulnerable

高位漏洞種類介紹

遠程桌面漏洞

危險等級:高危

危險外現:未經用戶授權情況下,植入惡意文件,計算機被“完全控制”

影響范圍:Windows XP、Windows 2003、Windows 7、Windows Server 2008、Windows Server 2008 R2

官方介紹: CVE-2019-0708

漏洞信息:俗稱3389服務存在嚴重安全漏洞。此漏洞利用預身份驗證,無需用戶授權,成功利用此漏洞的攻擊者可以在受害主機上執行惡意攻擊行為,包括安裝后門,查看、篡改隱私數據,創建擁有完全用戶權限的新賬戶。

勒索病毒漏洞

危險等級:嚴重

危險外現:感染勒索病毒,文件損毀。

影響范圍:Windows7、Windows Server 2008 R2、Windows8.1、Windows Server 2012、Windows10、Windows Server 2016

官方介紹: MS17-010

漏洞信息:利用Meltdown漏洞,低權限用戶可以訪問內核的實質,獲取本地操作 系統底層的信息;當用戶通過瀏覽器訪問了包含Spectre惡意利用程序的網站時,用戶的如帳號,密碼,郵箱等個人隱私信息可能會被泄漏;在云服務場景中,利用Spectre可以突破用戶間的隔離,竊取其他用戶的數據。

CPU漏洞-熔斷

危險等級:嚴重

危險外現:感染勒索病毒,文件損毀。

影響范圍:1995年之后幾乎一切的Intel CPU,除2013年的安騰和Atom外,以及包括Cotex-A75在內的少數ARM核心CPU。

CPU漏洞-裂谷

危險等級:高危

危險外現:CPU內存數據泄露,設計被劫持及隱私泄露。

影響范圍:Windows7x64和Windows Server2008 R2

官方介紹: MS17-010

漏洞信息:微軟2018年1月和2月的Windows7x64 和 Windows Server 2008 R2安全補丁中被發現存在嚴重漏洞(Total Meltdown),補丁中錯誤地將PML4權限設定成用戶級,導致任意用戶態進程可對系統內核進行任意讀寫。

360安全衛士高危漏洞免疫工具

CPU漏洞-幽靈

危險等級:嚴重

危險外現:感染勒索病毒,文件損毀。

影響范圍:包括Cotex-A48、Cotex-A9在內的約十種ARM核心CPU,即影響蘋果幾乎一切設備。

雙殺0day漏洞

危險等級:高危

危險外現:利用0day漏洞對IE內核瀏覽器和office進行APT攻擊。

影響范圍:最新版本的IE瀏覽器及使用了IE內核的應用程序

官方介紹: CVE-2018-8174

漏洞信息:該0 day漏洞利用多次UAF來結束類型混淆,通過偽造數組對象結束任意地址讀寫,最終通過構造對象后開釋來獲取代碼執行。代碼執行并沒有使用傳統的ROP或者GodMod,而是通過腳本布局Shellcode來穩定利用。

勒索病毒入侵方式

偽裝成激活工具、游戲外掛等程序,誘導用戶運行中招;

利用網頁掛馬傳播;

對外網郵箱隨機發送電子郵件,誘導用戶打開郵件后下載勒索程序;

利用系統漏洞自動傳播;

利用弱口令遠程登錄入侵。

  • 下載地址

點擊報錯軟件無法下載或下載后無法使用,請點擊報錯,謝謝!