漏洞
远程 Web 服务器包含受到多种漏洞影响的应用程序。 根据其版本号,远程 Web 服务器上托管的 Splunk Enterprise 版本为低于 5.0.11 的 5.0.x。因此,它受到以下漏洞的影响: - 对使用密码分组链接 (CBC) 模式下的分组密码进行加密的消息进行解密时,在 SSL 3.0 处理填充字节的方式中导致中间人 (MitM) 信息泄露漏洞(即 POODLE)
本文摘要:电脑管家2020-03-08 官方公布安全性预警称之为,安全性反病毒实验室安全性团队捕捉了一例病毒样本,并顺藤摸瓜,找到了一个潜入17年之久的0day漏洞。该病毒可以利用Office公式编辑器中的0day漏洞发动反击,威胁大量Office版本,还包括早已暂停改版的Office 2007。 一旦用户关上蓄意文档,需要其他任何操作者,后门木马就不会植入用户电脑,并取得几乎控制权
【TechWeb】8月16日,据外媒报道,微软正向Windows 10用户发出红色警报,警告他们立即更新操作系统。 当地时间8月13日,微软公司在一篇博客文章中警告称,有两个“关键”漏洞堪比上一次的BlueKeep漏洞危机。微软负责事件响应的主管西蒙·波普在文章中称,“可能存在数亿台易受攻击的计算机”
最近,微软宣布的BlueKeep漏洞再次让大家人心惶惶。这是一个易受攻击的远程桌面漏洞,很有可能在传统操作系统中被利用。该漏洞可以远程利用,无需身份验证,被称为“下一个WannaCry”
注意 默认情况下,仅朝鲜语版本的 Windows 受此漏洞影响。 运行东亚语言版本 Windows 的客户其系统上存在受影响的组件,但是只有当启用了朝鲜语 IME 时才容易受到安全。 运行任何其他语言版本 Windows 的客户只有在安装和启用了朝鲜语 IME 时才需要采取措施
苹果承认:所有电脑,iPhone,iPad都会被新病毒感染,赶紧更新! 苹果公司(Apple)在最近的一份声明中透露,几乎所有的苹果电脑,平板电脑(iPad)和手机(iPhone)都有“崩溃”和“幽灵”两种CPU的漏洞,从而被病毒感染。 这两款CPU漏洞是由苹果公司的老对手Google发现的。硬件制造商和软件开发商纷纷开始探测和修复漏洞
1.承担高级攻防类项目(红队评估,内网渗透,持续性渗透等) 2.负责实施渗透测试和漏洞挖掘工作,以及牵头入侵事件响应处置工作; 3.研究最新的安全攻防对抗技术,能从防御者视角看问题,掌握各类攻击行为的特征; 4.承担应急响应、渗透测试等工作; 5.参与内部标准化工作、自动化武器设计与对内部赋能; 6.安全领域新技术的研究,探索,设计,落地; 1.熟悉WEB安全渗透、内网渗透和漏洞挖掘(黑盒或白盒),熟悉漏洞的内在原理,检测方式、利用手段以及解决方法; 2.熟练掌握一门或数门技术:如代码审计、软件漏洞挖掘、逆向分析免杀、web漏洞挖掘、内核漏洞挖掘; 3.有较好的漏洞挖掘能力,具备新奇的漏洞利用思路; 4.主动性、逻辑性强,具有良好的沟通、协调、组织能力和文档编写能力;
远程桌面服务远程执行代码漏洞(CVE-2019-1181、CVE-2019-1182):当未经身份验证的攻击者使用 RDP 连接到目标系统并发送经特殊设计的请求时,远程桌面服务(以前称为“终端服务”)中存在远程执行代码漏洞。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码
PAN-OS为运行于Palo Alto Networks新世代防火墙之操作系统,研究人员发现PAN-OS之Captive Portal或多因素验证(Multi-Factor Authentication MFA)界面存在缓冲区溢位漏洞(CVE-2020-2040),未经身份验证之攻击者可借由发送恶意请求,利用此漏洞进而以root权限执行任意程式码。 目前Palo Alto Networks官方已针对此漏洞释出更新程式,请各机关联络设备维护厂商或参考以下建议进行更新: 1. 请登入设备并检视Dashboard资讯,或于指令界面输入“show system info”指令,确认当前使用之PAN-OS版本,并于Web界面中确认是否启用Captive Portal或多因素验证功能。
0day漏洞是指尚未公开发布补丁或尚未公开修复程序的软件漏洞。其中的“0day”是指软件厂商了解到该漏洞的天数(Libicki、Ablon和Webb,2015年)。攻击者使用0day漏洞攻击那些安装安全补丁较为频繁的公司团队;而某些安装安全补丁频率较低的公司可以通过一些已公开补丁的漏洞进行攻击尝试
ZyXEL USG FLEX 等都是中国台湾合勤(ZyXEL)公司的防火墙产品。2022年5月12日, Zyxel发布安全公告,修复了一个存在于部分防火墙版本的CGI程序中的命令注入漏洞。漏洞编号:CVE-2022-30525,漏洞威胁等级:严重,漏洞评分:9.8
Metasploit制造商HD Moore建议用户停用IE7、IE8和IE9,直到微软修复关键漏洞。 安全专家称,攻击者正在利用微软IE浏览器中的一个“零日”漏洞来攻击访问恶意或被感染的网站的Windows电脑。 微软称正在调查该漏洞的报告,但还没有确定修复该漏洞的时间表
此外,Nexus 固件映像档也已经发布到 Google Developers 网站上。详情请参阅常见问题与解答一节。 我们的合作伙伴在 2015 年 11 月 2 日当天或更早之前已收到有关这些问题的通知和更新资讯
微软日前发出紧急修补更新程式,用以更新两个新近被发现,而且已遭骇侵者大规模滥用的 Internet Explorer 和 Microsoft Defender 中的 0-day 漏洞(CVE-2019-1366、CVE-2019-1255)。 这两个漏洞,前者存于 IE 之中,可让骇侵者取得系统控制权,并且执行任意程式码,后者则存于 Microsoft Defender 中,可用来发动 DDoS 攻击。 由于这两个 0-day 漏洞已遭骇侵者大规模滥用,因此微软来不及等到下个月的 Patch Tuesday 例行更新,直接针对这两个漏洞发布修补更新
Mozilla 释出紧急更新 Firefox 97.0.2,修复了两个正被利用的 0day 漏洞,Firefox 用户应尽可能快的升级。其中一个漏洞是 CVE-2022-26485,为 XSLT 参数处理中的释放后使用(Use-after-free)漏洞,正被攻击者用于远程代码执行;第二个漏洞是 CVE-2022-26486,为 WebGPU IPC 框架中的释放后使用漏洞,被用于沙盒逃逸。释放后使用漏洞是指一个应用程序本应释出其占用的内存供其它应用程序使用,但因为 bug 导致该应用程序仍然继续使用或占用内存
北京时间2月9日凌晨,微软2月安全更新发布了12个安全补丁,一举修复了22处漏洞,其中包括一个潜伏期长达19年的Windows“长老”漏洞(MS11-011). 微软2月安全公告显示,本月漏洞补丁有3个“危急”级别、9个“重要”级别,危害较大的IE“圣诞”漏洞、Windows图形渲染引擎漏洞本次得到了修复。这两个漏洞的信息都已经在网上公开曝光多日,而本次公告中最值得关注的,是一个以潜伏期之长、威胁程度之高而刷新纪录的“长老”漏洞。“长老”漏洞最早出现在1992年的早期Windows NT系统中,并影响到其后的所有Windows版本,比之前谷歌工程师发现的另一个Windows“高龄”漏洞还早一年
8月里,360SRC收到18位白帽子提交的有效漏洞报告,涵盖360相关26个业务。感谢你们永不消磨的挖洞热情与永不熄灭的正义感,帮助我们解决安全问题,和我们一起,为用户提供更好的安全服务。 以积分45分居2022年8月个人漏洞排行榜第一名,并获得税后现金奖励¥3700
根据自我报告的版本,Cisco Identity Services Engine 受到跨站脚本漏洞影响。经身份验证的远程攻击者可利用此漏洞,针对受影响设备的 Web 式管理界面用户发动跨站脚本 (XSS) 攻击。产生此漏洞的原因是,未充分验证用户通过受影响设备的 Web 式管理界面提供的输入
远程 Windows 主机缺少安全更新。因此,该应用程序受到多个漏洞的影响: Windows 后台打印程序服务中存在一个远程代码执行漏洞,这是因从网络服务器安装打印机时不当验证打印驱动程序所致。未经身份验证的远程攻击者可利用此漏洞,通过对工作站或打印服务器发动中间人攻击或者通过恶意打印服务器,进而在当前用户环境下中执行任意代码
据该研究人员通报,出现漏洞的两支由 Facebook 开发的 WordPress 插件程式,一支是 Messenger Customer Chat,另一支是 Facebook for WooCommerce,各有二十万和二万个安装次数。 这两支插件程式的漏洞在于未能检测并阻挡跨站请求伪造攻击(Cross-Site Request Forgery CSRF/XSRF),让不同网站可以伪装成用户本人以进行各种操作。 目前 Facebook 已经修复这两支插件,但由于发表这两个漏洞的资安研究者并没有依照惯例,抢在修补程式发布前就公告漏洞资讯,因此也引起资安与开发社群的批判
Linux Kernel 3.19 爆出两个安全漏洞!第一个漏洞会引发 Linux Kernel 多设备驱动程序信息泄漏并可能会允许特权访问,攻击者将可以从内核检索敏感信息。第二个漏泄属于 Linux Kernel 的虚拟机驱动程序漏洞,该漏洞没有正确描述用户空间存储的日志文件,可以让攻击者进行 DoS 攻击。 目前 Canonical 已经发布 USN-2752-1 安全公告对相关问题进行说明,并在 CVE-2015-5697 和 CVE-2015-6252 安全提示中描述了这两个内核漏洞的详细细节
8月4日,美国网络安全和基础设施安全局(CISA)在其已知利用漏洞目录中添加了最近披露的Zimbra电子邮件中的高危漏洞,有证据表明该漏洞被积极利用。 追踪为CVE-2022-27924(CVSS评分:7.5),这是平台中的命令注入漏洞,可能导致执行任意Memcached命令并窃取敏感信息。 CISA表示:“Zimbra Collaboration允许攻击者将memcached命令注入目标实例,从而导致任意缓存条目的覆盖
影响产品 Oracle MySQL >=8.0,<=8.0.29 漏洞描述 Oracle MySQL Server是美国甲骨文(Oracle)公司的一款关系型数据库。 Oracle MySQL Server的Server: Optimizer组件存在拒绝服务漏洞。攻击者可利用该漏洞通过多种协议访问网络,从而破坏MySQL Server,并导致其挂起或频繁重复崩溃(完全DOS)
远程 AIX 主机上安装的 bind 版本受到多个拒绝服务漏洞的影响。 远程 AIX 主机上安装的 bind 版本受到下列漏洞影响:- 处理畸形选项部分时,存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此漏洞,通过特制的 OPT 资源记录,造成断言失败,从而导致后台程序退出
在这份报告中,Project Zero 统计了 2021 年各大主流操作系统暨软硬件厂商,针对该单位发现并提报的资安漏洞,推出修补更新所需的日数。首先,各厂商推出修补的平均所需日数为 52 日,较三年前的 80 日大幅加速,显见各厂商对资安漏洞的修补更加重视,并投入了大量资源。 从漏洞修复的速度来看,这三年来各大厂商修复漏洞的速度多半都有加快,从 2019 年到 2021 年所需日数如下所示: 而在未能于 90 日内修复提报漏洞的比例来看,近三年来比例最高的是 Oracle,有高达 57% 的漏洞都未能于 90 日再加 14 天最后期限的 104 日内修复;而 Apple 与 Micrsoft 则有 5%、Linux 有 4%、Google 有 2%,其他为 7%
远程主机上安装的 Cisco Firepower 威胁防御软件版本在处理 Cisco Firepower 管理中心 (FMC) 软件的 SSH 连接时受到一个漏洞影响,未经身份验证的远程攻击者可利用此漏洞,在受影响的设备上造成拒绝服务 (DoS) 情况。产生此漏洞的原因是 SSH 会话建立失败时未正确处理错误。攻击者可向实例发送高速率的构建 SSH 连接,进而利用此漏洞
西部数据 MyBook Live 储存设备最近因为漏洞被攻击者利用清空了设备中储存的数据。现在,安全研究人员披露西部数据运行旧版本 MyCloud 操作系统的储存设备存在 0day 漏洞,漏洞允许攻击者用后门版本远程更新设备固件。漏洞影响运行 MyCloud OS 3 的储存设备,西部数据最近对该版本终止了支持,不再释出安全更新
资安研究人员在使用率极高的开源 MySQL 网页管理界面 phpMyAdmin 中,发现一个中等严重程度的 0-day 资安濡洞,骇侵者可用以删除受害用户的网页服务器。 研究报告指出,这个 0-day 漏洞属于典型的 CSRF 漏洞,骇侵者可以借由发送某个特别设计的 URL 给具有管理权限,且已登入其 phpMyAdmin 系统的用户,受者者点按该连结后,即可在受害者不知情的情形下,删除利用 phpMyAdmin 设定的 MySQL 数据库。 这个 0-day 漏洞虽然会删除网页服务器,但并不会删除数据库本身或任何数据库中的表格
2022年4月13日,Apache官方发布了Apache Struts2的风险通告,漏洞编号为CVE-2021-31805,漏洞等级:高危,漏洞评分:8.5。由于对CVE-2020-17530(S2-061)的修复不完善。导致一些标签的属性仍然可以执行OGNL表达式,当对标签属性中未经验证的原始用户输入进行二次解析时,可能会导致远程代码执行,攻击者可利用该漏洞从OGNL实现沙盒逃逸完成命令执行
火狐再次火速发布新版本,修复已遭利用的第2个 0day 时隔两天,火狐浏览器再发新版本 67.0.4,修复和第1个0day出现于同样攻击中的另外一个0day。火狐浏览器用户应立即安装更新。 火狐发布67.0.3版本修复已被用于针对性攻击中的一个严重的远程代码执行漏洞
