Windows出大事,超高危漏洞 + 降级攻击风险;“0.0.0.0日”漏洞卷土重来, ...

打印 上一主题 下一主题

主题 885|帖子 885|积分 2655


新闻1:警告!18年前的浏览器漏洞卷土重来,MacOS和Linux设备面临威胁!

网络安全研究人员发现了一个新的“0.0.0.0日”漏洞,该漏洞影响全部主流网络浏览器,恶意网站大概会利用该漏洞侵入本地网络。
Oligo Security的研究员Avi Lumelsky表示,这一严峻漏洞“暴露了浏览器处理网络请求时的根本缺陷,大概会让恶意行为者访问在本地设备上运行的敏感服务”。
这家以色列应用安全公司表示,该漏洞的影响是深远的,它源于差别浏览器安全机制实现的不一致和缺乏标准化。
关键词:0.0.0.0 Day、浏览器漏洞、网络请求、安全机制
新闻2:CISA告急告示:黑客正利用思科旧版Smart Install功能窃取敏感数据!

美国网络安全和底子设施安全局(CISA)透露,威胁行为者正在滥用思科旧版Smart Install(SMI)功能,以访问敏感数据。
该机构表示,已经发现攻击者“通过利用设备上的可用协议或软件,比方滥用思科旧版Smart Install功能,来获取系统配置文件”。
该机构还表示,他们发现思科网络设备上仍然使用弱密码范例,从而使它们面临密码破解攻击的风险。密码范例是指用于在系统配置文件中保护思科设备密码的算法。
关键词:CISA、黑客、思科、Smart Install、敏感数据、系统配置文件、密码破解
新闻3:Windows系统惊爆降级攻击风险,已修补漏洞竟再次暴露!

微软表示,它正在开辟安全更新,以解决两个大概被滥用以对Windows更新架构进行降级攻击,并用旧版本替换操作系统文件的当前版本的漏洞。
漏洞列举如下:


  • CVE-2024-38202(CVSS评分:7.3)- Windows更新堆栈权限提升漏洞
  • CVE-2024-21302(CVSS评分:6.7)- Windows安全内核模式权限提升漏洞
SafeBreach Labs的研究员Alon Leviev发现并陈诉了这些漏洞,并在2024年Black Hat美国和DEF CON 32上展示了这些发现。
关键词:Windows、降级攻击、安全更新、漏洞、权限提升
新闻4:Windows 远程桌面授权服务存在远程代码执行漏洞

Windows 远程桌面授权服务是用于管理和分发远程桌面服务(RDS)客户端访问许可证(CALs, Client Access Licenses)的工具,通常和启用远程桌面服务同时启动。
受影响版本的 Windows 远程桌面许可服务中CDataCoding:ecodeData函数用于管理连接到服务器的Terminal Services CALs,存在堆溢出漏洞,当 Windows Server 启动远程桌面许可服务后(非默认启用),未授权的攻击可利用该漏洞发送恶意请求以 SYSTEM 远程执行恣意代码。
新闻5:Apache OFBiz ERP爆出高危零日漏洞,远程代码执行威胁迫不及待!

在Apache OFBiz开源企业资源规划(ERP)系统中披露了一个新的零日预认证远程代码执行漏洞,该漏洞大概答应威胁行为者在受影响的实例上实现远程代码执行。
该漏洞被追踪为CVE-2024-38856,其CVSS评分为9.8(满分为10.0)。它影响Apache OFBiz 18.12.15之前的版本。
“该漏洞的根本原因在于认证机制中的一个缺陷,”发现并陈诉该缺陷的SonicWall在一份声明中表示。
关键词:零日漏洞、远程代码执行、Apache OFBiz、企业资源规划(ERP)、认证机制

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

民工心事

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表