Re: [情報] 華碩 Armoury Crate 爆高風險漏洞
※ 引述《nk11208z (小魯)》之銘言:
: 華碩 Armoury Crate 爆高風險漏洞,攻擊者可取得管理員權限進行攻擊
:
: 華碩Armoury Crate軟體出現高風險漏洞CVE-2025-3464,攻擊者可藉此提權至System層級: ,建議用戶盡速更新修補。
: 華碩系統管理軟體 Armoury Crate 一項高風險漏洞,可讓攻擊者提升其 Windows 系統權: 限到 System 層級。
: 攻擊者想要濫用 CVE-2025-3464,必須是已存取了系統,像是惡意程式感染、釣魚取得帳: 號、或駭入了一般帳號。
: 可讓攻擊者提高本地權權的 Windows 核心驅動程式漏洞,已在駭客間流傳開來,用以發: 動勒索軟體、惡意程式行動及攻擊政府網路。
:
: 推 Fezico: 不是阿,要觸發這東西都已經取得系統權限 27.52.166.244 07/06 15:57: → Fezico: 了是有差喔? 27.52.166.244 07/06 15:57: → Fezico: 跟之前牙膏廠的漏洞好像很嚴重,但發動前 27.52.166.244 07/06 15:58: → Fezico: 提是已經取得系統管理權限,馬的是有差喔? 27.52.166.244 07/06 15:58: → Fezico: 都跑去你家裏面然後說你的鎖不安全,有啥 27.52.166.244 07/06 15:59: → Fezico: 意義? 27.52.166.244 07/06 15:59
: 噓 honmayan: 噓Fezico誤導, 這個漏洞利用前提是"取得 140.112.30.182 07/06 17:51: → honmayan: 一般使用者權限" 140.112.30.182 07/06 17:51: → honmayan: 請重讀"攻擊者想要濫用"那一段 140.112.30.182 07/06 17:51
: → Fezico: “存取系統”這四個字應該沒很難,一般帳 27.52.166.244 07/06 18:53
: → Fezico: 號要改更系統要有管理者權限。AC軟體垃圾 27.52.166.244 07/06 18:53: → Fezico: 歸垃圾,狗都不用的東西但也不至於像內文 27.52.166.244 07/06 18:53: → Fezico: 那麼誇張好像可以靠AC攻破。 27.52.166.244 07/06 18:53
欸不是, 再看一次我提的那段: "必須是已存取了系統", 這句話的意思就是
已經取得本機存取權, 並不是 "已取得系統權限".
如果怕中文翻譯有誤, 那看原文: "the attacker must already be on the
system", 一樣的意思.
而且該段後面就舉例了: "像是惡意程式感染、釣魚取得帳號、或駭入了一般
帳號".
再說文章前面就不斷強調了, 這是個 "提升權限" 類型的漏洞, 也就是攻擊者
一開始並沒有這個權限.
好, 我知道根據凡事賴給清...啊不是, 凡事賴給別人的SOP, 可能你會說那是
文章寫得不精確. 沒問題, 那我們直接看CVE:
CVSS Vector:
Attack Vector: Local
這項代表攻擊者需要進入本機系統, 無論是利用其它漏洞, 或是偷來的存
取權, 或是誘導使用者幫忙
Privileges Required: Low
這項代表攻擊者只需要一般使用者的權限
無論是中英文的報導, 還是CVE的資料, 都說這個漏洞只需要一般使用者的
權限捏. 還要繼續拗嗎?
---
這個板討論的主題常常牽涉到一些好惡, 或是每個人需求不同而造成的選擇不同.
這種就是各自表述了, 畢竟好惡這種東西本來就是主觀的.
但是關於技術的東西, 我還是覺得要反駁人之前, 至少先確定懂自己在講什麼,
或是就算不懂, 趕快做點功課, 而不是說話大聲就贏.
--
垃圾軟體 還刪不掉 綁定電源風扇管理
買華碩筆電是我最後悔的決定 浪費錢
垃圾軟體強制要管理者權限才能跑,有
沒有限制權限分離根本不重要了
本地兩字我不喜歡,所以只用箭頭推
你是指支語嗎? 我也不喜歡. 不過 local 這個詞翻本地算是支語嗎? 我還真的一時無法確定. 謝謝指正. 好, 改用本機好了.
一樓你可以試試看G-helper,我在巴哈
有發文介紹,根本華碩筆電救星
連回去皇家重裝系統都不會幫你裝這個軟
體了,真的不要裝
這軟體是UWP 奇妙的是進軟軟store搜
全名找不到
推..最好再搭配一些可以詐稱人在機前
的RCE
共碩軟體有口皆碑
買華碩筆電一註冊完就是重灌換G-hel
per, AC真的垃圾軟體
推
要叫在地使用者才接地氣啦
比如說 學姐掉頭就走 在地耕耘
UWP不一定要過Store啊
如果是過store就很難放在同一個資料
夾了 沒法hard link
推
支警也是挺屌的 不如說說"優化"這詞哪來的
我想你誤會了, 我還滿感謝有人指正我誤用支語的.
※ 編輯: honmayan (140.112.30.182 臺灣), 07/07/2025 17:45:41優化就支語
那就最佳化吧
優化和最佳化戰過很多次 有部分人覺得優化
的翻譯比較貼切 因為你永遠不可能達到"最佳"
只能無限逼近 所以"優化"比較合理
optimization的正式翻譯就是最佳化. 甚至在有計算機科學之前, 在數學領域就在研究最佳化問題了. 作業研究, 經濟學, 很多領域也會關心這個問題. 而無論用哪種表達方式, 最佳化問題的核心就是:
在可能解當中, (盡可能)尋找最佳解用 "優化" 反而給人好像隨便努力一下, 比原本的好就算數了的感覺. 然後回到原本的問題, 要不要放棄你(應該)所學的詞語改用支語是個人選擇的問題, 總之我是不想用.
※ 編輯: honmayan (140.112.30.182 臺灣), 07/07/2025 22:23:48換主板還得重灌才刪得掉這鬼東西
事實上現在廠商的最佳化都是敷衍了事的
多,尤其是遊戲
連顯卡驅動都不要負最佳化(?)都偷笑
了
優化這詞都入教育部辭典了 看來教育部是自甘
墮落還是被赤化了
語言型態有千百種,每天都有新的詞彙誕
生,天天吵這個不累嗎…放過自己吧
幫你補血
local就本機 不然就直接用local
要不回去生火住山洞
38
[情報] 微軟減少抓漏獎金,駭客索性公布Windows微軟減少抓漏獎金,駭客索性公布Windows 10權限升級漏洞 文/林妍溱 | 2020-09-08發表 一名安全研究人員公布Windows 10存在一權限升級漏洞,可讓沒有權限的人士在關鍵資料 夾內新增任何檔案。 Windows中的system32是一個存放作業系統關鍵檔案的資料夾,需要有權限才能存取。但![[情報] 微軟減少抓漏獎金,駭客索性公布Windows [情報] 微軟減少抓漏獎金,駭客索性公布Windows](https://s4.itho.me/sites/default/files/field/image/0908-win_10_sandbox.png)
31
[情報] Zen架構存在高風險漏洞 用戶盡快更新韌體中文來源:HKEPC 原始來源:AMD官網 AMD官網來源短網址:![[情報] Zen架構存在高風險漏洞 用戶盡快更新韌體 [情報] Zen架構存在高風險漏洞 用戶盡快更新韌體](https://i.imgur.com/c9EuF5jb.png)
27
[閒聊] 雷蛇被曝0day,滑鼠鍵盤可能成為駭客工具已修改成臺灣習慣用語 原文標題:雷蛇被曝0day,你的滑鼠和鍵盤可能成為駭客工具 一個 Razer Synapse 的 0day 漏洞在 Twitter 上被揭露,該漏洞允許攻擊者 僅僅透過插入 Razer 滑鼠或鍵盤就能獲得 Windows 的系統權限。![[閒聊] 雷蛇被曝0day,滑鼠鍵盤可能成為駭客工具 [閒聊] 雷蛇被曝0day,滑鼠鍵盤可能成為駭客工具](https://i.imgur.com/B23LIInb.png)
18
[情報] Phoenix UEFI韌體存在高風險漏洞,數百Phoenix UEFI韌體存在高風險漏洞,數百款採用Intel處理器的個人電腦、筆電、伺服器恐受影響 文/周峻佑 | 2024-06-24發表 專精韌體安全的資安業者Eclypsium指出,他們在聯想第7代ThinkPad X1 Carbon、第4代ThinkPad X1 Yoga的UEFI韌體當中,發現名為UEFICanHazBufferOverflow的漏洞(CVE-2024-0762),起因是信賴平臺模組(TPM)組態存在不安全的環境變數,而有可能導致記憶體緩衝區溢位,攻擊者得以執行惡意程式碼,CVSS風險評為7.5分。研究人員指出,這項漏洞出現在處理TPM組態的UEFI程式碼裡,而有可能導致TPM安全晶片的防護效果形同失效。 值得留意的是,上述的兩款筆電,都採用了Phoenix SecureCore UEFI韌體,他們向聯想、Phoenix通報此事,經過Phoenix確認後指出,同樣的漏洞也出現在其他使用該廠牌韌體的Intel個人電腦、筆電、伺服器,搭配Core i第7代至14代處理器的電腦都可能曝險,Phoenix在今年4月提供緩解措施,並在5月14日發布資安公告,呼籲用戶向設備製造商進行確認。至於上述兩款筆電的製造商聯想,也在5月針對旗下超過150款設備,提供BIOS更新。 由於影響的個人電腦平臺眾多,研究人員指出,恐有數百款桌上型電腦、筆電、伺服器存在相關漏洞。![[情報] Phoenix UEFI韌體存在高風險漏洞,數百 [情報] Phoenix UEFI韌體存在高風險漏洞,數百](https://s4.itho.me/sites/default/files/field/image/aehfk1adyw-phoenix.png)
13
[情報] 存在近十年的Linux Sudo漏洞,可讓任何存在近十年的Linux Sudo漏洞,可讓任何本機使用者取得執行根權限 文/林妍溱 | 2021-01-27發表 安全廠商Qualys研究人員發現類Unix作業系統常用的Sudo程式,存在一個權限升級漏洞, 在預設Sudo組態情況下,任何人都能取得主機上的根執行權限。 Sudo是一種工具程式,用於各種類Unix作業系統,包括BSD、Mac OS X以及GNU/Linux,允![[情報] 存在近十年的Linux Sudo漏洞,可讓任何 [情報] 存在近十年的Linux Sudo漏洞,可讓任何](https://s4.itho.me/sites/default/files/field/image/0127-proof_of_concept-sudo-cve-2021-3156-2.jpg)
3
[情報] 因嚴重IE漏洞 微軟再為Win 7發佈安全更新轉自cnBeta 簡體不喜勿點 ---- 因嚴重IE漏洞 微軟再為已停止支援的Windows 7發佈安全更新 2020年02月21日 16:45 稿源:cnBeta.COM5
[情報] Windows螢幕鎖定遭揭露存在特權提升漏洞Windows螢幕鎖定遭揭露存在特權提升漏洞 文/李建興 | 2021-01-18發表 Windows螢幕鎖定功能存在漏洞,遭逆向工程團隊secret club成員Jonas Lykkegård揭露 ,惡意人士能夠利用螢幕鎖定旁路漏洞,繞過全磁碟加密功能BitLocker限制,創建一個 具有管理員權限的帳戶。微軟已經對這個編號為CVE-2020-1398漏洞釋出修復程式,更新![[情報] Windows螢幕鎖定遭揭露存在特權提升漏洞 [情報] Windows螢幕鎖定遭揭露存在特權提升漏洞](https://s4.itho.me/sites/default/files/field/image/jie_tu_2021-01-18_xia_wu_4.09.23.jpg)
4
[情報] Windows 10驚傳一般使用者也能讀取SAM組態檔的漏洞,恐被攻Windows 10驚傳一般使用者也能讀取SAM組態檔的漏洞,恐被攻擊者濫用,獲得高系統權限 文/周峻佑 | 2021-07-23發表 對於Windows使用者而言,這個月接連被資安研究人員發現PrintNighmare等多個漏洞,都 與列印多工緩衝處理器模組(Print Spooler)有關,攻擊者可濫用於本機提升權限(LPE ),有的甚至能用來遠端執行程式碼(RCE)攻擊。![[情報] Windows 10驚傳一般使用者也能讀取SAM組態檔的漏洞,恐被攻 [情報] Windows 10驚傳一般使用者也能讀取SAM組態檔的漏洞,恐被攻](https://s4.itho.me/sites/default/files/field/image/serioussam-filetest-w_0.png)
3
[閒聊] Dell 驅動程式重大漏洞 已釋出修補程式漏洞 CVE-2021-21551 受影響機型可以在這邊查 一大串w 從 Precision, Inspiron 到 XPS 大概裝 windows 的都中了 linux 不受影響![[閒聊] Dell 驅動程式重大漏洞 已釋出修補程式 [閒聊] Dell 驅動程式重大漏洞 已釋出修補程式](https://s4.itho.me/sites/default/files/field/image/0505-dell_cve-2021-21551_poc.png)
![[情報] 華碩 Armoury Crate 爆高風險漏洞 [情報] 華碩 Armoury Crate 爆高風險漏洞](https://netmag.tw/wp-content/uploads/2025/06/250617_asus.webp)