搜索结果

  1. H

    50000多个小型代理服务器容易受到关键的RCE缺陷的影响

    最近披露的一个关键远程代码执行 (RCE) 缺陷显示,近 52000 个暴露在互联网上的 Tinyproxy 实例容易受到 CVE-2023-49606 的影响。 Tinyproxy 是一个开源 HTTP 和 HTTPS 代理服务器,旨在快速、小型和轻量级。它专为类 UNIX 操作系统量身定制,通常由小型企业、公共 WiFi 提供商和家庭用户使用。 本月初,Cisco Talos 披露了 CVE-2023-49606,这是研究人员于 2023 年 12 月发现的一个关键 (CVSS v3: 9.8) 释放后使用缺陷,影响版本 1.11.1(最新)和 1.10.0。...
  2. H

    多个三星移动设备漏洞可让攻击者执行任意代码

    在最新网络安全更新中,三星宣布修补了其移动设备中的 25 个漏洞,旨在增强其抵御潜在的代码执行和权限升级攻击的能力。 这是三星持续增强智能手机和平板电脑安全性的一部分举措,以此确保用户的安全和隐私。 这些漏洞被确定为三星漏洞和暴露(SVE)项目。这些缺陷涉及三星设备的各个组件,包括操作系统、固件以及三星开发的某些专有软件。这些漏洞可能允许恶意分子在设备上执行任意代码或提升其权限,从而获取对敏感信息或系统功能的未经授权的访问。 三星对这些安全威胁迅速响应,通过在 2024 年 5 月的安全维护版本 (SMR) 中包含了这 25 个 SVE...
  3. H

    一次勒索攻击案例追踪 | 从最初的漏洞利用到最终的部署勒索软件 历时29天

    网络安全专家仔细追踪了一次复杂的勒索软件攻击的时间线,从最初的漏洞利用到部署 Dagon Locker 勒索软件历时了 29 天。 该案例研究不仅阐明了网络犯罪分子的效率和持久性,还强调了组织当今面临的网络威胁不断变化的情况。 演变与升级 这次攻击始于通过 IcedID 进行网络渗透。IcedID 是一种臭名昭著的恶意软件,最初设计用于银行欺诈,但后来演变为一种用于更广泛网络犯罪活动的多功能工具。 该恶意软件通过欺骗性电子邮件传播,诱使员工下载恶意 JavaScript 文件。 一旦进入系统,IcedID 通过与命令和控制服务器通信建立立足点,为进一步的恶意活动奠定基础。...
  4. H

    PuTTY SSH客户端缺陷允许恢复加密私钥

    PuTTY 0.68 至 0.80 中的 CVE-2024-31497 漏洞允许有权访问 60 个加密签名的攻击者恢复用于其生成的私钥。 PuTTY 是一种流行的开源终端仿真器、串行控制台和网络文件传输应用程序,支持 SSH(安全外壳)、Telnet、SCP(安全复制协议)和 SFTP(SSH 文件传输协议)。 系统管理员和开发人员主要使用该软件从基于 Windows 的客户端通过 SSH 远程访问和管理服务器和其他网络设备。 该漏洞被追踪为 CVE-2024-31497,由 PuTTY 为用于 SSH 身份验证的 NIST P-521 曲线生成 ECDSA...
  5. H

    多个僵尸网络利用一年前的 TP-Link 漏洞进行路由器攻击

    目前发现至少有六种不同的僵尸网络恶意软件正在利用去年命令注入安全问题影响的 TP-Link Archer AX21 (AX1800) 路由器。该缺陷编号为 CVE-2023-1389,是可通过 TP-Link Archer AX21 Web 管理界面访问的区域设置 API 中的高严重性未经身份验证的命令注入问题。 研究人员于 2023 年 1 月发现了该问题,并通过零日计划 (ZDI) 向供应商报告。TP-Link 于 2023 年 3 月通过发布固件安全更新解决了该问题,在安全公告公开后不久,概念验证漏洞利用代码就出现了。 随后,网络安全团队就多个僵尸网络发出警告,包括三个...
  6. H

    黑客利用 Windows SmartScreen 漏洞投放 DarkGate 恶意软件

    导语:SmartScreen 是一项 Windows 安全功能,当用户尝试运行从 Internet 下载的无法识别或可疑文件时,它会显示警告。 DarkGate 恶意软件操作发起的新一波攻击,利用现已修复的 Windows Defender SmartScreen 漏洞来绕过安全检查,并自动安装虚假软件安装程序。 SmartScreen 是一项 Windows 安全功能,当用户尝试运行从 Internet 下载的无法识别或可疑文件时,它会显示警告。 被追踪为 CVE-2024-21412 的缺陷是 Windows Defender SmartScreen...
  7. H

    GitHub 上泄露了超过 1200 万个身份验证秘密和密钥

    导语:GitHub 默认启用了推送保护, 以防止在向平台推送新代码时发生意外信息泄露。 GitGuardian网络安全专家称 :2023 年,GitHub 用户意外暴露了超过 300 万个公共存储库中的 1280 万个身份验证和敏感机密,他们发出了 180 万封免费电子邮件警报,发现只有极小部分的 1.8% 的人采取了快速行动来纠正错误。 暴露的信息包括帐户密码、API 密钥、TLS/SSL 证书、加密密钥、云服务凭证、OAuth 令牌和其他敏感数据,这些数据可能使外部参与者无限制地访问各种私有资源和服务,从而导致数据泄露和财务损失。 2023 年 Sophos...
  8. H

    ConnectWise 敦促 ScreenConnect 管理员修补关键的 RCE 漏洞

    导语:建议使用本地软件的管理员立即将其服务器更新到 ScreenConnect 版本 23.9.8。 ConnectWise 提醒客户应立即修补其 ScreenConnect 服务器,以防止威胁分子用远程代码执行 (RCE) 攻击。 据悉,此安全错误是由于身份验证绕过弱点造成的,攻击者可以利用该弱点来访问机密数据,或在不需要用户交互的低复杂性攻击中在服务器上远程执行任意代码。 该公司还修复了远程桌面软件中的一个路径漏洞,该漏洞只能被具有高权限的攻击者滥用。...
  9. H

    超过 28500 台 Exchange 服务器易遭受漏洞攻击

    导语:多达 97000 台 Microsoft Exchange 服务器极易受到严重性权限升级漏洞影响。 Exchange Server 广泛应用于商业环境中,以促进用户之间的通信和协作,提供电子邮件、日历、联系人管理和任务管理服务。 威胁监控服务Shadowserver宣布,其扫描仪已识别出大约 97000 个潜在易受攻击的服务器。这些 Microsoft Exchange 服务器极易受到严重性权限升级漏洞(跟踪为 CVE-2024-21410)的影响。 该安全问题允许未经身份验证的远程攻击者对 Microsoft Exchange Server 执行...
  10. H

    使用PikaBot 恶意软件呈上升趋势 企业如何加以防范

    导语:本文介绍了PikaBot 的工作原理、分布方式、勒索软件团伙如何在攻击中使用它等。 勒索软件团伙在最新攻击过程中使用了一种新型恶意软件,其名称为 PikaBot。PikaBot是出现的相对较新的木马,是QakBot (QBot) 木马的延续。QBot 过去曾被许多勒索软件团伙使用,因为它具有促进初始访问和提供二次有效负载的多功能。 QBot 关闭后,勒索软件团伙工具箱中出现 PikaBot。接下来,让我们深入了解 PikaBot 的工作原理、它的分布方式、勒索软件团伙如何在攻击中使用它,以及如何通过 ThreatDown 阻止它。 PikaBot 工作原理...
  11. H

    KeyTrap 攻击:一个 DNS 数据包可中断互联网访问

    导语:目前,Google 和 Cloudflare 的 DNS 服务中已经存在修复程序。 域名系统安全扩展 (DNSSEC) 功能中名为 KeyTrap 的严重漏洞,可能会长时间拒绝应用程序的互联网访问。 KeyTrap 的编号为 CVE-2023-50387,影响着所有流行的域名系统 (DNS) 实施或服务。它允许远程攻击者通过发送单个 DNS 数据包,在易受攻击的解析器中长期持续的拒绝服务 (DoS) 。 DNS 允许我们通过输入域名,而不是需要连接服务器的 IP 地址来访问在线位置。 DNSSEC 是 DNS 的一项功能,可为 DNS...
  12. H

    2月修复的 Windows 内核错误被用作零日漏洞

    导语:建议Windows用户尽快安装2024年2月补丁星期二更新,以阻止Lazarus的CVE-2024-21338攻击。 微软在 2 月份修补了一个高严重性的 Windows 内核特权升级漏洞,并被告知该漏洞正被作为零日漏洞利用。 该安全漏洞的编号为CVE-2024-21338,由 Avast 高级恶意软件研究员在 appid.sys Windows AppLocker 驱动程序中发现。 该漏洞影响运行多个版本的 Windows 10 和 Windows 11(包括最新版本)以及 Windows Server 2019 和 2022 的系统。...
  13. H

    在线勒索软件解密器可帮助恢复部分加密的文件

    导语:间歇加密仅通过部分加密受害者的文件来加速设备加密。 CyberArk 创建了“White Phoenix”的在线版本,这是一种开源勒索软件解密器,主要针对使用间歇性加密。 虽然该工具已经作为 Python 项目通过 GitHub 免费提供,但对于技术不太精通、不知道如何使用代码的勒索软件受害者来说,还需要一个在线版本。 使用在线 White Phoenix 非常简单,只需上传文件,点击“恢复”按钮,然后让该工具有时间恢复它可以恢复的部分。 目前,该工具支持 PDF、Word 和 Excel 文档文件、ZIP 和...
  14. H

    Leaky Vessels 缺陷允许黑客逃离 Docker、runc 容器

    导语:Snyk安全研究员发现了这些缺陷 ,并建议所有受影响的系统管理员尽快应用可用的安全更新。 逃逸容器 容器是打包到文件中的应用程序,其中包含运行应用程序所需的所有运行时依赖项、可执行文件和代码。这些容器由 Docker 和 Kubernetes 等平台执行,这些平台在与操作系统隔离的虚拟化环境中运行应用程序。 当攻击者或恶意应用程序突破隔离的容器环境,并获得对主机系统或其他容器未经授权的访问时,就会发生容器逃逸。 Snyk 团队发现了四个缺陷,统称为“Leaky Vessels”,这些缺陷影响 runc 和 Buildkit...
  15. H

    新的 Linux glibc漏洞可使网络攻击者获得主要发行版 root 权限

    导语:该安全漏洞被追踪为CVE-2023-6246,是在 glibc 的 __vsyslog_internal() 函数中发现的。 非特权攻击者可以通过利用 GNU C 库 (glibc) 中新披露的本地权限提升 (LPE) 漏洞,在默认配置下获得多个主要 Linux 发行版的 root 访问权限。 该安全漏洞被追踪为CVE-2023-6246,是在 glibc 的 __vsyslog_internal() 函数中发现的,广泛使用的 syslog 和 vsyslog 函数调用该函数将消息写入系统消息记录器。 该错误是由于2022 年 8 月在 glibc...
  16. H

    Jenkins RCE 漏洞目前已公布

    导语:针对 Jenkins 关键漏洞的多个概念验证 (PoC) 漏洞已公开。 Jenkins 是一种开源自动化服务器,广泛用于软件开发,特别是持续集成 (CI) 和持续部署 (CD)。它在自动化软件开发过程的各个部分(例如构建、测试和部署应用程序)方面发挥着关键作用,支持着一千多个集成插件,可供各种规模的组织使用,包括大型企业。 SonarSource 研究人员 在 Jenkins 中发现了 两个缺陷,这些缺陷使攻击者能够访问服务器中的数据并在某些条件下执行任意 CLI 命令。 第一个漏洞被评为严重漏洞,编号为...
  17. H

    最新的 Ivanti SSRF 零日漏洞遭到大规模利用

    导语:威胁监控服务平台发现多个攻击者利用 SSRF 漏洞,其中 有170 个不同的 IP 地址正试图进行攻击。 编号为 CVE-2024-21893 的 Ivanti Connect Secure 和 Ivanti Policy Secure 服务器端请求伪造 (SSRF) 漏洞,目前正被多个攻击者大规模利用。 Ivanti于 2024 年 1 月 31 日首次就网关 SAML 组件中的缺陷发出警告,利用 CVE-2024-21893,攻击者可以绕过身份验证并访问易受攻击的设备(版本 9.x 和 22.x)上的受限资源。 威胁监控服务平台发现多个攻击者利用...
  18. H

    最新的 Ivanti SSRF 零日漏洞遭到大规模利用

    导语:威胁监控服务平台发现多个攻击者利用 SSRF 漏洞,其中 有170 个不同的 IP 地址正试图进行攻击。 编号为 CVE-2024-21893 的 Ivanti Connect Secure 和 Ivanti Policy Secure 服务器端请求伪造 (SSRF) 漏洞,目前正被多个攻击者大规模利用。 Ivanti于 2024 年 1 月 31 日首次就网关 SAML 组件中的缺陷发出警告,利用 CVE-2024-21893,攻击者可以绕过身份验证并访问易受攻击的设备(版本 9.x 和 22.x)上的受限资源。 威胁监控服务平台发现多个攻击者利用...
  19. H

    黑客利用易受RCE攻击的Apache RocketMQ服务器

    导语:从2023年8月起,黑客就开始针对易受攻击的Apache RocketMQ系统。 研究人员每天会检测到数百个IP地址,这些地址会利用易受CVE-2023-33246、CVE-2023-37582远程命令执行漏洞影响的Apache RocketMQ服务器进行攻击。 最初,该安全问题被跟踪为CVE-2023-33246,该漏洞影响着多个组件,包括NameServer、Broker和Controller。Apache发布了针对NameServer组件的不完整修复报告。 Apache RocketMQ项目管理委员会称:“RocketMQ...
  20. H

    影响多个OEM的Android本地漏洞公布

    导语:如果您的 Android 设备运行的版本早于 Android 安全补丁级别 2023-12-05,请考虑切换到发行版或升级到较新的型号。 影响多家 Android 原始设备制造商 (OEM) 的本地特权提升缺陷的概念验证 (PoC) 漏洞现已在 GitHub 上公布。然而,由于该漏洞需要本地访问,因此其发布将主要对专业研究人员有所帮助。 该漏洞的编号为 CVE-2023-45779,由 Meta 的 Red Team X 于 2023 年 9 月上旬发现,并在 Android 2023 年 12 月的安全更新中得到解决...
后退
顶部