跳到主要内容
微软安全

微软安全博客

最新的文章
A photo of a male standing in front of a computer

Peach Sandstorm在长期的情报收集行动中部署了新的定制Tickler恶意软件 

在2024年4月至7月期间,微软观察到伊朗国家支持的威胁参与者Peach Sandstorm部署了一个新的自定义多级后门,我们将其命名为Tickler。Tickler已被用于攻击美国和阿拉伯联合酋长国的卫星、通信设备、石油和天然气,以及联邦和州政府部门的目标。

聘请微软安全专家

微软安全专家现在可以通过托管安全服务来加强您的团队。与安全专家一起学习如何防御威胁。

Forward facing view of two men working on a Microsoft Surface Studio with a larger blurred screen/display behind them.
发表
5分钟阅读

微软和NIST如何合作推进零信任实施 

微软和美国国家标准与技术研究院(NIST)国家网络安全卓越中心(NCCoE)已经将零信任架构(ZTA)和安全模型转化为实际和可操作的部署。在这篇博文中,我们将探讨他们在零信任(ZT)实现上的合作细节,以及这种学习途径对您的组织意味着什么。

Hallway view of servers in hot aisle. Green tones, no people.
发表
9分钟阅读

勒索软件运营商利用ESXi管理程序漏洞进行大规模加密 

微软安全研究人员观察到,各种勒索软件运营商利用一个漏洞,获得对加入域的ESXi管理程序的完全管理访问权限,并对在其上运行的虚拟机进行加密。该漏洞涉及在Active Directory中创建一个名为“ESX Admins”的组,并向该组添加攻击者控制的用户帐户。这种对活动目录组的操纵利用了ESXi管理程序中的特权升级漏洞(CVE-2024-37085),该漏洞授予添加的用户对ESXi管理程序的完全管理访问权限。VMware在其6月发布的版本中修复了该漏洞,ESXi管理员应该安装此安全更新。