标签

 漏洞 

相关的文章:

汇总了最新的漏洞攻击事件,包括黑客利用 VMware ESXi 漏洞进行勒索软件攻击、Confluence远程代码执行漏洞通告等。了解最新的网络安全漏洞和攻击事件,保护您的系统安全。

黑客利用 VMware ESXi 漏洞进行勒索软件攻击

原文约1900字,阅读约需5分钟。发表于:

为了恢复数据访问,MorLock攻击者要求支付相当高的赎金,赎金数额可达数千万或数亿卢布。

网络安全公司Sygnia的报告指出,针对VMware ESXi基础架构的勒索软件攻击遵循一种既定模式。建议企业加强监控和日志记录,创建强大的备份机制,执行强有力的身份验证措施,加固环境,并实施网络限制以防止横向移动。网络安全公司Rapid7警告称,恶意广告被用于分发勒索软件的安装程序。勒索软件攻击的目标包括俄罗斯公司,攻击者要求支付高额赎金。全球勒索软件攻击数量在2024年4月下降了15%。

相关推荐 去reddit讨论

FreeBuf早报 | 微软计划今年下半年逐步弃用VBScript;UserPro插件存在漏洞

原文约2300字,阅读约需6分钟。发表于:

攻击者可以通过启动密码重置,然后在合法用户完成该过程之前截获或操纵秘钥来利用这一漏洞。

中国发布《互联网政务应用安全管理规定》。英国提出勒索软件攻击强制报告制度和支付许可制度。美国发布《加密DNS实施指南》。微软计划于2024年弃用VBScript。内蒙古打掉网络水军团伙。新型恶意软件“GhostEngine”专为隐匿而设计。伊朗黑客组织对以色列发起攻击。人工智能机器人易泄露密码。安全公司警告黑客利用PuTTY/WinSCP山寨官网引流。UserPro插件存在漏洞。

相关推荐 去reddit讨论

Confluence远程代码执行漏洞(CVE-2024-21683)通告

原文约1700字,阅读约需4分钟。发表于:

近日,绿盟科技CERT监测到Atlassian发布安全公告,修复了Confluence  Data Center and Server中的远程代码执行漏洞(CVE-2024-21683)。

绿盟科技CERT监测到Atlassian发布安全公告,修复了Confluence Data Center and Server中的远程代码执行漏洞(CVE-2024-21683),CVSS评分8.3。攻击者可通过构造恶意请求实现远程代码执行,对目标系统产生较大影响。受影响版本包括Confluence Data Center 8.9.0及以下版本。官方已发布新版本修复此漏洞,请及时升级版本进行防护。

Confluence远程代码执行漏洞(CVE-2024-21683)通告
相关推荐 去reddit讨论

可绕过身份验证,GitHub企业服务器曝满分漏洞,附PoC

原文约1900字,阅读约需5分钟。发表于:

该漏洞允许未经授权的攻击者,在不需要预先认证的情况下访问GHES实例。

近日,安全研究人员披露了GitHub企业服务器(GHES)的关键漏洞,允许未经授权的攻击者访问GHES实例。漏洞影响所有GHES 3.13.0之前的版本,并在3.9.15、3.10.12、3.11.10和3.12.4版本中得到修复。GitHub已推出修复措施,用户可将GHES更新到已修补的版本。如果无法立即更新,可暂时禁用SAML认证或加密断言功能作为临时缓解措施。该漏洞利用了GHES处理加密的SAML声明的方式中的一个缺陷,可能允许未经授权的攻击者获得对GHES实例的完全管理控制权。

相关推荐 去reddit讨论

英特尔AI 模型压缩器现满分漏洞,可导致任意代码执行

原文约1000字,阅读约需3分钟。发表于:

漏洞在 CVSS 的评分为满分10分,黑客可以在运行受影响版本的系统上执行任意代码。

英特尔公司的人工智能模型压缩软件Neural Compressor存在最高级别漏洞,黑客可执行任意代码。英特尔已发布修复程序。

相关推荐 去reddit讨论

超火爆的Fluent Bit 曝关键漏洞,影响几乎所有云服务商

原文约1200字,阅读约需3分钟。发表于:

已经在基础架构上部署了该日志工具的客户,可以通过限制授权用户和服务访问 Fluent Bit 的监控 API 来缓解这一问题。

Fluent Bit的一个关键漏洞可导致拒绝服务和远程代码执行攻击,可能影响所有主要云提供商。该漏洞是在2.0.7版本中引入的,由Fluent Bit的嵌入式HTTP服务器的堆缓冲区溢出弱点引起。Tenable安全研究人员已向供应商报告了该漏洞,并提交了修补程序。在修复之前,部署了该日志工具的客户可以通过限制访问监控API或禁用易受攻击的API端点来缓解风险。

相关推荐 去reddit讨论

详细的漏洞报告是怎样的

原文约3100字,阅读约需8分钟。发表于:

无论是做漏洞研究还是做安全测试,最终都需要以文本的方式将安全漏洞的信息呈现给需要理解漏洞的人,这个人可能是漏洞相关产品所在机构的审核人员,也可能是漏洞所属产品的研发人员,或者是产品经理之类的决策或管理人员。

漏洞报告对漏洞修复人员至关重要,包含漏洞名称、描述、位置、影响范围、危害、复杂度、发生概率、严重性、复现过程和修复建议等信息。漏洞名称应简洁明了,描述需详细补充漏洞原理和影响。漏洞位置需具体指明地址和参数。危害需综合考虑影响范围和漏洞利用成功后的影响。复杂度和发生概率需说明漏洞利用条件和难度。严重性需综合考虑危害和发生概率。复现过程需详细描述步骤和提供截图。修复建议需根据漏洞严重性和业务需求提出具体建议。

相关推荐 去reddit讨论
相关推荐 去reddit讨论

新的 Wi-Fi 漏洞通过降级攻击进行网络窃听

原文约1500字,阅读约需4分钟。发表于:

一种基于 IEEE 802.11 Wi-Fi 标准中的设计缺陷能够允许攻击者诱导用户连接至不安全的网络,进而对用户进行网络窃听。

最新研究报告发现,基于IEEE 802.11 Wi-Fi标准的设计缺陷可能导致网络窃听。攻击者可以通过中间人攻击欺骗用户连接到不安全的网络。这个缺陷影响所有操作系统和Wi-Fi客户端,包括家庭网络和网状网络。研究人员提出了三种防御措施。

相关推荐 去reddit讨论

FBI查封新版BreachForums黑客论坛 该论坛早前正在销售EXSi漏洞

原文约600字,阅读约需2分钟。发表于:

BreachForums 最初是由 Pompompurin 运营的黑客论坛,不过在 FBI 的执法行动中 Po […]

黑客论坛BreachForums被FBI查封,运营者Pom被逮捕。新黑客以BreachForums名义继续运营新论坛,销售漏洞。FBI希望受害者提供信息帮助追踪黑客。

相关推荐 去reddit讨论