记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

绿盟科技威胁周报(20220117-20220123)

阅读:20一、威胁通告Oracle全系产品1月关键补丁更新通告(CVE-2022-21306、CVE-2022-21292、CVE-2022-21371)【发布时间】2022-01-20 11:00:00 GMT【概述】2022年1月19日?
发布时间:2022-01-24 16:21 | 阅读:2671 | 评论:0 | 标签:威胁通告 周报 威胁情报 威胁防护 安全漏洞 漏洞披露

Apache log4j反序列化与SQL注入漏洞(CVE-2022-23302/CVE-2022-23305/CVE-2022-23307)通告

阅读:51一、漏洞概述1月19日,绿盟科技CERT监测到Apache发布安全公告披露了3个Log4j的漏洞,均影响Apache Log4j 1.x版本,且官方不再进行支持维护,请相关用户尽快采取措施进行防护。Apache log4j JMSSink反序列化代码执行漏洞(CVE-2022-23302):当攻击者具有修改Log4j配置的权限或配置引用了攻击者有权访问的LDAP服务时,Log4j1.x所有版本中的JMSSink 都容易受到不可信数据的反序列化。
发布时间:2022-01-20 10:53 | 阅读:10828 | 评论:0 | 标签:威胁通告 Apache Log4j 威胁防护 安全漏洞 漏洞披露 漏洞防护 注入 漏洞 CVE SQL 序列化 log4

HTTP协议栈远程代码执行漏洞(CVE-2022-21907)通告

阅读:95一、漏洞概述1月12日,绿盟科技CERT监测到微软发布月度安全更新,其中修复了一个HTTP协议栈远程代码执行漏洞(CVE-2022-21907)。由于HTTP协议栈(HTTP.sys)中的HTTP Trailer Support功能存在边界错误可导致缓冲区溢出。未经身份验证的攻击者通过向Web服务器发送特制的HTTP数据包,从而在目标系统上执行任意代码。该漏洞被微软提示为“可蠕虫化”,无需用户交互便可通过网络进行自我传播,CVSS评分为9.8。目前已发现可造成目标主机蓝屏崩溃的漏洞利用出现,请相关用户尽快采取措施进行防护。
发布时间:2022-01-14 18:58 | 阅读:12425 | 评论:0 | 标签:威胁通告 威胁防护 安全漏洞 漏洞披露 漏洞防护 漏洞 CVE 远程 执行 HTTP

微软1月安全更新多个产品高危漏洞通告

阅读:5一、漏洞概述1月12日,绿盟科技CERT监测到微软发布1月安全更新补丁,修复了97个安全问题,涉及Windows、Microsoft Office、Exchange Server、Microsoft .NET Framework等广泛使用的产品,其中包括权限提升、远程代码执行等高危漏洞类型。
发布时间:2022-01-12 19:00 | 阅读:15197 | 评论:0 | 标签:威胁通告 威胁防护 安全漏洞 微软 漏洞 漏洞披露 漏洞防护 安全

Apache Dubbo远程代码执行漏洞(CVE-2021-43297)通告

阅读:11一、漏洞概述1月12日,绿盟科技CERT监测发现Apache发布安全通告,修复了Dubbo一个远程代码执行漏洞(CVE-2021-43297)。由于在Dubbo的hessian-lite中存在反序列化漏洞,未经身份验证的攻击者可利用该漏洞在目标系统上远程执行任意代码。大多数 Dubbo 用户默认使用 Hessian2作为序列化/反序列化协议,在Hessian 捕获到异常时,Hessian将会注销一些用户信息,这可能会导致远程命令执行。请相关用户尽快采取措施进行防护。Apache Dubbo 是一款微服务开发框架,它提供了RPC通信与微服务治理两大关键能力。
发布时间:2022-01-12 19:00 | 阅读:14102 | 评论:0 | 标签:威胁通告 Apache Log4j 威胁防护 安全漏洞 漏洞披露 漏洞防护 漏洞 CVE 远程 执行

绿盟科技威胁周报(20220103-20220109)

阅读:13一、威胁通告飞致云MeterSphere开源测试平台远程代码执行漏洞【发布时间】2022-01-06 17:00:00 GMT【概述】1月6日,绿盟科技CERT监测发现FIT2CLOUD飞致云发布通告,修复了MeterSphere一站式开源持续测试平台存在的远程代码执行漏洞。由于自定义插件功能处存在缺陷,未经身份验证的攻击者可利用该漏洞在目标系统上远程执行任意代码。请相关用户尽快采取措施进行防护。   MeterSphere是由杭州飞致云信息科技有限公司开发的一站式开源持续测试平台, 涵盖测试跟踪、接口测试、性能测试、 团队协作等功能。
发布时间:2022-01-10 16:16 | 阅读:13518 | 评论:0 | 标签:威胁通告 周报 威胁情报 威胁防护 安全漏洞 漏洞披露

Log4j2漏洞利用攻击团伙预警

阅读:13一、综述绿盟科技通过对海量多源异构数据进行攻击团伙追踪和危害分析,同时依托海量安全情报源进行攻击团伙情报归因,针对海量数据关联情报进行威胁模型构建,团伙聚类和数据分析,在2021-12-20至2021-12-28期间发现33个Log4j2攻击团伙,攻击目标主机5066台,希望各个单位迅速封禁攻击源地址,加固相关资产,协助各个单位做好防护。
发布时间:2022-01-10 16:16 | 阅读:15314 | 评论:0 | 标签:安全分享 Apache Log4j 威胁防护 安全漏洞 漏洞披露 漏洞防护 漏洞 攻击 log4j

飞致云MeterSphere开源测试平台远程代码执行漏洞通告

阅读:30一、漏洞概述1月6日,绿盟科技CERT监测发现FIT2CLOUD飞致云发布通告,修复了MeterSphere一站式开源持续测试平台存在的远程代码执行漏洞。由于自定义插件功能处存在缺陷,未经身份验证的攻击者可利用该漏洞在目标系统上远程执行任意代码。请相关用户尽快采取措施进行防护。  MeterSphere是由杭州飞致云信息科技有限公司开发的一站式开源持续测试平台, 涵盖测试跟踪、接口测试、性能测试、 团队协作等功能。
发布时间:2022-01-06 18:58 | 阅读:16771 | 评论:0 | 标签:威胁通告 威胁防护 安全漏洞 漏洞披露 漏洞防护 漏洞 远程 执行

绿盟科技威胁周报(20211227-20210102)

阅读:24一、热点资讯攻击者针对 HTTP/2 协议发起HTTP Desync攻击【概述】研究人员介绍了攻击者是利用漏洞发起HTTP Desync攻击的,目标都是一些知名网站,这些漏洞通过劫持客户端、木马化缓存、还有窃取凭据来发起攻击。并表示通过重定向 JavaScript 包含,他们可以执行恶意 JavaScript 来破坏 Netflix 帐户,并窃取密码和信用卡号。通过循环运行这种攻击,可以在没有用户交互的情况下逐渐攻击网站的所有活跃用户,这种严重程度是请求走私的典型表现。
发布时间:2022-01-04 16:15 | 阅读:17239 | 评论:0 | 标签:威胁通告 周报 威胁情报 威胁防护 安全漏洞 漏洞披露

绿盟威胁情报月报-202112

阅读:2912月,绿盟科技威胁情报中心(NTI)发布了多个漏洞和威胁事件通告,其中,Apache Log4j2 远程代码执行漏洞(CVE-2021-44228)和Windows Active Directory 域服务权限提升漏洞(CVE-2021-42287,CVE-2021-42278)影响范围相对较大。前者由于Apache Log4j2某些功能存在递归解析功能,未经身份验证的攻击者通过发送特别构造的数据请求包,可在目标服务器上执行任意代码,CVSS评分10.0。
发布时间:2022-01-04 16:15 | 阅读:15885 | 评论:0 | 标签:威胁通告 威胁情报 威胁防护 安全漏洞 月报 漏洞披露 情报

Apache Log4j多个高危漏洞(CVE-2021-44228/CVE-2021-4104/CVE-2021-45046/CVE-2021-45105/ CVE-2021-44832)处置手册

阅读:76一、漏洞概述12月9日,绿盟科技CERT监测到网上披露Apache Log4j远程代码执行漏洞(CVE-2021-44228),由于Apache Log4j2某些功能存在递归解析功能,未经身份验证的攻击者通过发送特别构造的数据请求包,可在目标服务器上执行任意代码。漏洞PoC已公开,默认配置即可进行利用,该漏洞影响范围极广,建议相关用户尽快采取措施进行排查与防护。
发布时间:2021-12-29 13:35 | 阅读:18673 | 评论:0 | 标签:威胁通告 Apache Log4j 威胁防护 安全漏洞 漏洞披露 漏洞防护 漏洞 CVE log4j

绿盟科技威胁周报(20211220-20211226)

阅读:9一、热点资讯伊朗黑客使用Slack API攻击亚洲航空公司【概述】据研究人员称,伊朗的一个黑客组织正在使用消息平台Slack上的免费工作空间,在亚洲某航空公司的系统中部署了后门。并表示被称为Aclip的后门可能使攻击者能够访问航空公司的乘客预订数据。Aclip名称来自名为“aclip.bat”的 Windows 批处理脚本,能通过添加一个注册表密钥建立持久性,并在受感染设备的系统启动时自动启动。
发布时间:2021-12-27 16:15 | 阅读:14158 | 评论:0 | 标签:威胁通告 周报 威胁情报 威胁防护 安全漏洞 漏洞披露

Apache Log4j多个高危漏洞(CVE-2021-44228/CVE-2021-4104/CVE-2021-45046/CVE-2021-45105)处置手册

阅读:17一、漏洞概述12月9日,绿盟科技CERT监测到网上披露Apache Log4j远程代码执行漏洞(CVE-2021-44228),由于Apache Log4j2某些功能存在递归解析功能,未经身份验证的攻击者通过发送特别构造的数据请求包,可在目标服务器上执行任意代码。漏洞PoC已公开,默认配置即可进行利用,该漏洞影响范围极广,建议相关用户尽快采取措施进行排查与防护。
发布时间:2021-12-23 13:34 | 阅读:22032 | 评论:0 | 标签:威胁通告 Apache Log4j 威胁防护 安全漏洞 漏洞披露 漏洞防护 漏洞 CVE log4j

基于lua的DDoS攻击防护应用实践

阅读:34一、背景当前,业界DDoS攻击防护规则都是基于预置的规则进行配置,产品提前定义了什么规则选项,用户就只能配置对应的规则选项,这样就?
发布时间:2021-12-21 18:52 | 阅读:14977 | 评论:0 | 标签:安全分享 DDoS Lua 威胁防护 网络安全 ddos 攻击 防护

绿盟科技威胁周报(20211213-20211219)

阅读:25一、威胁通告微软12月安全更新多个产品高危漏洞通告(CVE-2021-43890、CVE-2021-43883、CVE-2021-43215)【发布时间】2021-12-16 14:00:00 GMT【概述】12月15日,绿盟科技CERT监测到微软发布12月安全更新补丁,修复了67个安全问题,涉及Windows、Microsoft Office、Microsoft Visual Studio、Microsoft PowerShell等广泛使用的产品,其中包括权限提升、远程代码执行等高危漏洞类型。
发布时间:2021-12-20 16:16 | 阅读:16483 | 评论:0 | 标签:威胁通告 周报 威胁情报 威胁防护 安全漏洞 漏洞披露

从供应链角度看Log4j2 0day漏洞

阅读:16Log4j2漏洞甫一爆发,便在全球掀起轩然大波,影响范围之广,危害性之大无出其右。Log4j2事件是一场典型的开源软件导致的供应链事件,上游软件提供商的漏洞殃及下游产业的产品提供者,依赖关系的错综复杂使影响范围扩大,最终遍及整个网络空间。Log4j2事件为安全厂商与网络安全从业者敲响了警钟,必须警惕开源软件的供应链中暗藏的危机,并采取有效行动。本文将从软件供应链角度审视Log4j2漏洞如何被引入,并在整个软件生命周期造成深远的影响。通过对开源组件中Log4j2二级传播的分析,我们将理清Log4j2漏洞的感染路径,并基于此思考可能的攻击场景。
发布时间:2021-12-17 18:56 | 阅读:15945 | 评论:0 | 标签:安全分享 Apache Log4j2 供应链 威胁防护 安全技术 安全漏洞 0day 漏洞 log4j

东北亚活跃分子APT组织Kimsuky之攻击篇

阅读:6一、简介1.1 Kimsuky简介Kimsuky是被认为来自朝鲜的APT组织。该组织非常善于利用复杂的东北亚地缘政治局势制作诱饵,频繁针对韩国政府及韩美智库等机构发动钓鱼攻击。本文将介绍Kimsuky使用过的部分文档钓鱼手法及脚本类恶意工具。相关钓鱼事件示例请参见绿盟博客文章——《东北亚活跃分子APT组织KIMSUKY之事件篇》。二、文档/脚本类攻击法Kimsuky的诱饵文档类型以word / excel和hwp文档为主,配以多种脚本进行攻击,脚本类型包括vba / vbs、hta、eps、wsf、js和powershell等。
发布时间:2021-12-17 18:56 | 阅读:19053 | 评论:0 | 标签:安全分享 APT Kimsuky 威胁防护 apt 攻击

Log4j2 0day 攻击面分析

阅读:15一、漏洞背景Apache Log4j2  是对 Log4j 的升级,它比前身 Log4j 1.x 版本的功能更加强大,该组件被广泛用于日常的开发、测试和生产环境中,根据MVN Repository显示有接近7000的项目引用了 Log4j2。而本次漏洞造成的主要原因就是 Log4j2 提供的 ”Property Support“ 特性所造成的,利用该特性可以在打印日志的时候引用配置好的属性,并替换到日志当中,支持从配置文件、系统变量、环境变量、线程Context以及事件中存在的数据中引用所需的变量到日志中,功能十分强大。
发布时间:2021-12-17 10:51 | 阅读:22142 | 评论:0 | 标签:安全分享 Apache Log4j2 威胁防护 安全技术 安全漏洞 0day 攻击 分析 log4j

深信服多款安全产品深度联动大公开

你发现了吗?安全运营工作,跟游戏体验一样,其中的种种考验,竟有些相似……考验一:安全设备能力割裂考验二:安全事件处置慢考验三:安全运维效率低随着数字化转型的快速推进,网络安全形式日益严峻,为了积极应对网络安全挑战,组织单位不断增强安全建设,采购大量的安全设备,投入大量人力成本,但安全效果还是差强人意,到底是为什么呢?——“瞬秒威胁”的实力上不去,其实往往是“出装策略”的问题。如果把所有的安全设备比作“游戏装备”,只有打破“装备”之间的能力壁垒,进行合适的搭配,联动“出装”,才能将价值最大化,达到1+1>2的实战效果。
发布时间:2021-12-16 16:45 | 阅读:14573 | 评论:0 | 标签:威胁防护 安全处置 数据安全 深信服 安全

Apache Log4j多个高危漏洞完整处置手册

阅读:27一、漏洞概述12月9日,绿盟科技CERT监测到网上披露Apache Log4j远程代码执行漏洞(CVE-2021-44228),由于Apache Log4j2某些功能存在递归解析功能,未经身份验证的攻击者通过发送特别构造的数据请求包,可在目标服务器上执行任意代码。漏洞PoC已公开,默认配置即可进行利用,该漏洞影响范围极广,建议相关用户尽快采取措施进行排查与防护。
发布时间:2021-12-16 13:32 | 阅读:23229 | 评论:0 | 标签:威胁通告 Apache Log4j2 威胁防护 安全漏洞 漏洞披露 漏洞防护 漏洞 log4j

微软12月安全更新多个产品高危漏洞通告

阅读:12一、漏洞概述12月15日,绿盟科技CERT监测到微软发布12月安全更新补丁,修复了67个安全问题,涉及Windows、Microsoft Office、Microsoft Visual Studio、Microsoft PowerShell等广泛使用的产品,其中包括权限提升、远程代码执行等高危漏洞类型。
发布时间:2021-12-16 13:32 | 阅读:19935 | 评论:0 | 标签:威胁通告 威胁防护 安全漏洞 微软 漏洞 漏洞披露 漏洞防护 安全

Windows Active Directory 域服务权限提升漏洞通告

阅读:5一、漏洞概述12月13日,绿盟科技CERT监测发现有研究人员公开了Active Directory Domain Services权限提升漏洞(CVE-2021-42287、CVE-2021-42278)的 PoC。微软官方已在11月的安全更新发布了以上漏洞的修复补丁,请相关用户尽快采取措施进行防护。CVE-2021-42287(CVSS 3.0评分8.8):由于Active Directory没有对域中计算器与服务器账号名进行验证,经过身份验证的远程攻击者利用该漏洞绕过安全限制,可将域中普通用户权限提升为域管理员权限并执行任意代码。
发布时间:2021-12-14 16:13 | 阅读:21505 | 评论:0 | 标签:威胁通告 Windows 威胁防护 安全漏洞 漏洞披露 漏洞 windows

VMware 多个产品存在 Log4j2远程代码执行漏洞(CVE-2021-44228)通告

阅读:28一、漏洞概述近日,绿盟科技CERT监测到VMware 发布安全通告,VMware的众多产品受Apache Log4j2远程代码执行漏洞(CVE-2021-44228)的影响。由于Apache Log4j2某些功能存在递归解析功能,未经身份验证的攻击者通过发送特别构造的数据请求包,可在受影响的 VMware 产品中执行任意代码。漏洞PoC已公开,且发现在野利用,建议相关用户尽快采取措施进行排查与防护。
发布时间:2021-12-14 10:49 | 阅读:28369 | 评论:0 | 标签:威胁通告 Apache Log4j2 威胁防护 安全漏洞 漏洞披露 漏洞防护 漏洞 CVE 远程 执行 log4j

绿盟科技威胁周报(20211206-20211212)

阅读:23一、威胁通告Apache Log4j2 远程代码执行漏洞处置手册【发布时间】2021-12-10 14:00:00 GMT【概述】12 月 9 日,绿盟科技CERT监测到网上披露Apache Log4j2远程代码执行漏洞,由于 Apache Log4j2 某些功能存在递归解析功能,未经身份验证的攻击者通过发送特别构造的数据请求包,可在目标服务器上执行任意代码。漏洞 PoC 已在网上公开,默认配置即可进行利用,该漏洞影响范围极广,建议相关用户尽快采取措施进行排查与防护。
发布时间:2021-12-13 16:16 | 阅读:22413 | 评论:0 | 标签:威胁通告 周报 威胁情报 威胁防护 漏洞披露

Apache Log4j远程代码执行漏洞( CVE-2021-44228)完整处置手册

阅读:15一、漏洞概述12月9日,绿盟科技CERT监测到网上披露Apache Log4j远程代码执行漏洞(CVE-2021-44228),由于Apache Log4j2某些功能存在递归解析功能,未经身份验证的攻击者通过发送特别构造的数据请求包,可在目标服务器上执行任意代码。漏洞PoC已在网上公开,默认配置即可进行利用,该漏洞影响范围极广,建议相关用户尽快采取措施进行排查与防护。
发布时间:2021-12-13 10:52 | 阅读:26395 | 评论:0 | 标签:威胁通告 Apache Log4j 威胁防护 漏洞披露 漏洞防护 漏洞 CVE 远程 执行 log4j

Apache Log4j2 远程代码执行漏洞处置手册

阅读:422一、漏洞概述12月9日,绿盟科技CERT监测到网上披露Apache Log4j2 远程代码执行漏洞,由于Apache Log4j2某些功能存在递归解析功能,未经身份验证的攻击者通过发送特别构造的数据请求包,可在目标服务器上执行任意代码。漏洞PoC已在网上公开,默认配置即可进行利用,该漏洞影响范围极广,建议相关用户尽快采取措施进行排查与防护。
发布时间:2021-12-10 16:12 | 阅读:24890 | 评论:0 | 标签:威胁通告 威胁防护 漏洞披露 漏洞防护 漏洞 远程 执行

绿盟科技威胁周报(20211129-20211205)

阅读:25一、热点资讯黑客利用Tardigrade 恶意软件攻击生物制造设施【概述】研究人员发现一种高级持续威胁 (APT) 与今年在名为“ Tardigrade ”的自定义恶意软件加载程序的帮助下发生的两家生物制造公司的网络攻击有关。Tardigrade通过网络钓鱼电子邮件或受感染的USB驱动器传播,是SmokeLoader的高级分支,SmokeLoader是一种基于Windows的后门程序,由Smoky Spider组织运营。该恶意软件充当其他恶意软件有效载荷的入口点,并且即使在切断其命令和控制服务器以执行其恶意活动时也能自主运行。
发布时间:2021-12-06 16:14 | 阅读:21378 | 评论:0 | 标签:威胁通告 周报 威胁情报 威胁防护 漏洞披露

绿盟威胁情报月报-202111

阅读:611月,绿盟科技威胁情报中心(NTI)发布了多个漏洞和威胁事件通告,其中,(Linux Kernel远程代码执行漏洞(CVE-2021-43267)和Microsoft Dynamics 365远程代码执行漏洞 (CVE-2021-42316)影响范围相对较大。
发布时间:2021-12-01 16:11 | 阅读:20398 | 评论:0 | 标签:威胁通告 NSFOCUS NTI 威胁情报 威胁防护 月报 漏洞披露 情报

攻击技术研判|从朝鲜APT组织IDA后门样本看低投入高回报的炮灰样本检出率

阅读:11一、情报背景2021年11月10日,ESET安全公司在twitter发布了推文称发现被捆绑后门的IDA Pro安装程序,通过分析恶意后门的回连地址被确认是朝鲜APT组织Lazarus在3月份所曝光的的域名。此次发现的样本是即今年初通过社交媒体配合0day漏洞对安全研究人员进行社会工程学攻击之后的延续。
发布时间:2021-11-30 13:32 | 阅读:21312 | 评论:0 | 标签:安全分享 APT 威胁防护 攻击技术. 后门 apt 攻击

安全知识图谱 | APT组织画像归因

阅读:24近日,绿盟科技推出安全知识图谱技术白皮书《践行安全知识图谱,携手迈进认知智能》,旨在对安全知识图谱概念内涵、核心框架、关键技术和应用实践进行全面总结与介绍,助力网络安全智能化迈入认知智能阶段。本文为安全知识图谱白皮书《践行安全知识图谱,携手迈进认知智能》精华解读系列第二篇——解析APT威胁追踪技术,重点介绍基于知识图谱的APT组织画像归因。一、APT组织画像归因挑战2017年Shadow Brokers泄露了NSA(美国国家安全局)多个震惊世界的攻击武器工具,世界顶级APT组织的攻击水平由此可见一斑。
发布时间:2021-11-29 18:55 | 阅读:17794 | 评论:0 | 标签:安全分享 APT 威胁防护 知识图谱 apt 安全

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求打赏·赞助·支持💖

标签云