文章列表
思科的严重漏洞使黑客能够在 SEG 设备上添加 root 用户
思科修复了一个严重漏洞,该漏洞使攻击者能够添加具有 root 权限的新用户,并使用带有恶意附件的电子邮件永久破坏安全电子邮件网关 (SEG) 设备。这个任意文件写入安全漏洞被追踪为CVE-2024-20401,存在于 SEG 内容扫描和消息过滤功能中,是由绝对路径遍历弱点引起的,该弱点允许替换底层操作系统上的任
南京理工大学(njust.edu.cn) 某平台未授权访问漏洞
南京理工大学(njust.edu.cn) 某平台未授权访问漏洞
思科警告影响本地智能软件管理器的严重缺陷
思科已发布补丁来解决影响智能软件管理器 On-Prem(Cisco SSM On-Prem)的最高严重性安全漏洞,该漏洞可能使远程未经身份验证的攻击者能够更改任何用户的密码,包括属于管理用户的密码。该漏洞的编号为CVE-2024-20419,CVSS 评分为 10.0。该公司在一份公告中表示:“此漏洞是由于密码更改流程实施不当
Apache HugeGraph 关键漏洞受到攻击 - 尽快修复
威胁行为者正在积极利用最近披露的影响 Apache HugeGraph-Server 的严重安全漏洞,该漏洞可能导致远程代码执行攻击。该漏洞编号为CVE-2024-27348(CVSS 评分:9.8),影响 1.3.0 之前的所有软件版本。它被描述为Gremlin图形遍历语言 API 中的远程命令执行漏洞。Apache 软件基金会在 2024 年 4 月下旬指
MuddyWater 攻击中部署了新的 BugSleep 恶意软件植入程序
伊朗支持的 MuddyWater 黑客组织已部分转向使用新的定制恶意软件植入程序来窃取文件并在受感染的系统上运行命令。 名为BugSleep 的新后门仍在积极开发中,是由 Check Point Research 的分析师发现的,当时它正在通过精心制作的网络钓鱼诱饵进行传播。 该组织通过伪装成网络研讨会或在线
分享一个蜜罐积累的ssh爆破字典,用于防范弱口令
分享一个蜜罐积累的ssh爆破字典,用于防范弱口令这个字典是我用蜜罐跑的,绝对是最新的数据字典大家可以用这个字典结合自己的脚本去尝试下自己的服务器,看是否存在弱口令工具开源地址:https://gitee.com/starsky20/HFishHFish是一款社区型免费蜜罐,侧重企业安全场景,从内网失陷检测、外网威胁感知
Void Banshee APT 利用 Microsoft MHTML 漏洞传播 Atlantida Stealer
据观察,一个名为Void Banshee的高级持续性威胁 (APT) 组织利用微软 MHTML 浏览器引擎中最近披露的安全漏洞作为零日漏洞来传播名为Atlantida的信息窃取程序。网络安全公司趋势科技 (Trend Micro) 于 2024 年 5 月中旬观察到了该活动,该漏洞(追踪为CVE-2024-38112)被用作使用特制的互联网快捷方式 (U
CRYSTALRAY 黑客利用网络映射工具感染超过 1,500 名受害者
此前观察到的威胁行为者使用开源网络映射工具大大扩展了他们的行动,感染了超过 1,500 名受害者。Sysdig 正在以CRYSTALRAY为名跟踪该集群,它表示这些活动已经激增了 10 倍,并补充说其中包括“大规模扫描、利用多个漏洞以及使用多个 安全工具放置后门”。攻击的主要目的是获取和出售凭证、部署加
沪上阿姨(hsayi.com)某分站弱口令
沪上阿姨(hsayi.com)某分站弱口令
格力电器(gree.com)某系统存在弱口令
格力电器(gree.com)某系统存在弱口令