-
關(guān)于Windows遠(yuǎn)程桌面許可服務(wù)存在遠(yuǎn)程代碼執(zhí)行漏洞的安全公告
2024年8月9日,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄了Windows遠(yuǎn)程桌面許可服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CNVD-2024-34918,對(duì)應(yīng)CVE-2024-38077)。未經(jīng)身份認(rèn)證的攻擊者可利用漏洞遠(yuǎn)程執(zhí)行代碼,獲取服務(wù)器控制權(quán)限。目前,該漏洞的部分技術(shù)原理和概念驗(yàn)證偽代碼已公開,廠商已發(fā)布安全更新完成修復(fù)。CNVD建議受影響的單位和用戶安全即刻升級(jí)到最新版本。 一、漏洞情況分析Windows遠(yuǎn)程桌面許可服務(wù)(Remote Desktop License Service,RDL)是Wi…
-
黑客利用 WordPress 插件漏洞感染 了3300 個(gè)網(wǎng)站
黑客正在利用過時(shí)版本的Popup Builder插件中的漏洞入侵WordPress網(wǎng)站,感染了超過3300個(gè)網(wǎng)站,并注入了惡意代碼。
在攻擊中利用的漏洞被跟蹤為CVE-2023-6000,這是一個(gè)跨站腳本(XSS)漏洞,影響Popup Builder 4.2.3及更早版本,最初在2023年11月披露。
-
Microsoft發(fā)布2024年1月安全更新
1月10日,微軟發(fā)布了2024年1月份的月度例行安全公告,修復(fù)了多款產(chǎn)品存在的53個(gè)安全漏洞。修復(fù)了Windows11、Windows 10、Windows Server 2022、Windows Server 2008、SharePoint Server 2019和Office 2019等產(chǎn)品的漏洞。 利用上述漏洞,攻擊者可進(jìn)行欺騙,繞過安全功能限制,獲取敏感信息,提升權(quán)限,執(zhí)行遠(yuǎn)程代碼,或發(fā)起拒絕服務(wù)攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事…
-
Atlassian Confluence 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-26084)
Atlassian Confluence是Atlassian公司出品的專業(yè)的企業(yè)知識(shí)管理與協(xié)同軟件,可用于構(gòu)建企業(yè)文庫(kù)等。2021年8月26日Atlassian官方發(fā)布公告,披露了CVE-2021-26084 Atlassian Confluence 遠(yuǎn)程代碼執(zhí)行漏洞。攻擊者在經(jīng)過認(rèn)證后或在部分場(chǎng)景下無需認(rèn)證,即可構(gòu)造惡意請(qǐng)求,造成OGNL表達(dá)式注入,從而執(zhí)行任意代碼,控制服務(wù)器。武漢云之巔應(yīng)急響應(yīng)中心提醒 Atlassian Confluence 用戶盡快采取安全措施阻止漏洞攻擊。
-
32位Redis遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-32761)
Redis是世界范圍內(nèi)應(yīng)用廣泛的內(nèi)存型高速鍵值對(duì)數(shù)據(jù)庫(kù)。2021年7月21日Redis官方發(fā)布公告,披露了CVE-2021-32761 32位Redis遠(yuǎn)程代碼執(zhí)行漏洞。在32位Redis中,攻擊者在Redis存在未授權(quán)訪問的情況下可利用*BIT*命令與proto-max-bulk-len配置參數(shù)可能造成整形溢出,最終導(dǎo)致遠(yuǎn)程代碼執(zhí)行。目前尚未有相關(guān)腳本流出,且漏洞僅影響32位Redis,武漢云之巔應(yīng)急響應(yīng)中心提醒 Redis 用戶盡快采取安全措施阻止漏洞攻擊。
-
XStream < 1.4.18 反序列化遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-39139等)
2021年8月23日,武漢云之巔應(yīng)急響應(yīng)中心監(jiān)測(cè)到 XStream 官方發(fā)布安全公告,披露多個(gè)反序列化遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-39139 等)。 漏洞描述 XStream是一個(gè)常用的Java對(duì)象和XML相互轉(zhuǎn)換的工具。2021年8月23日 XStream官方發(fā)布安全更新,修復(fù)了多個(gè)XStream 反序列化漏洞。攻擊者通過構(gòu)造惡意的XML文檔,可繞過XStream的黑名單,觸發(fā)反序列化,從而造成 反序列化代碼執(zhí)行漏洞(CVE-2021-39139等)等。實(shí)際漏洞利用依賴于具體代碼實(shí)現(xiàn)以…
-
YApi管理平臺(tái)任意代碼執(zhí)行漏洞
YApi 是一個(gè)可本地部署的、打通前后端及QA的、可視化的接口管理平臺(tái)。2021年7月7日,阿里云應(yīng)急響應(yīng)中心監(jiān)測(cè)到互聯(lián)網(wǎng)上披露YApi管理平臺(tái)任意命令執(zhí)行漏洞。若Yapi對(duì)外開放注冊(cè)功能,攻擊者可在注冊(cè)并登錄后,通過構(gòu)造特殊的請(qǐng)求執(zhí)行任意代碼,接管服務(wù)器。阿里云應(yīng)急響應(yīng)中心提醒 YApi 用戶盡快采取安全措施阻止漏洞攻擊。
-
Apache Dubbo多個(gè)高危漏洞(CVE-2021-30179等)
Apache Dubbo是一款應(yīng)用廣泛的Java RPC分布式服務(wù)框架, 提供了六大核心能力:面向接口代理的高性能RPC調(diào)用,智能容錯(cuò)和負(fù)載均衡,服務(wù)自動(dòng)注冊(cè)和發(fā)現(xiàn),高度可擴(kuò)展能力,運(yùn)行期流量調(diào)度,可視化的服務(wù)治理與運(yùn)維。2021年6月24日,國(guó)外安全研究人員披露Apache Dubbo多個(gè)高危漏洞詳情
-
WebLogic多個(gè)高危漏洞
2020年7月21日,武漢云之巔監(jiān)測(cè)到Oracle官方發(fā)布安全公告,披露WebLogic服務(wù)器存在多個(gè)高危漏洞,包括反序列化等。黑客利用漏洞可能可以遠(yuǎn)程獲取WebLogic服務(wù)器權(quán)限,風(fēng)險(xiǎn)較大。
-
Windows DNS Server遠(yuǎn)程代碼執(zhí)行漏洞
微軟官方于7月14日發(fā)布安全更新,其中修復(fù)了一個(gè)標(biāo)注為遠(yuǎn)程代碼執(zhí)行的DNS Server漏洞(CVE-2020-1350),官方分類為“可蠕蟲級(jí)”高危漏洞。未經(jīng)身份驗(yàn)證的攻擊者可以發(fā)送特殊構(gòu)造的數(shù)據(jù)包到目標(biāo)DNS Server來利用此漏洞,成功利用此漏洞可能達(dá)到遠(yuǎn)程代碼執(zhí)行的效果。如果域控制器上存在DNS服務(wù),攻擊者可利用此漏洞獲取到域控制器的系統(tǒng)權(quán)限。武漢云之巔提醒 Windows 用戶盡快采取安全措施阻止漏洞攻擊。