记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

出现EXP:Microsoft SQL Server Reporting Services 远程代码执行漏洞(CVE-2020-0618)

文章目录一、综述二、受影响产品版本三、解决方案阅读: 0一、综述微软发布的2月安全更新中修复了一个Important级别的漏洞,该漏洞是存在于 Microsoft SQL Server Reporting Services(SSRS)中的远程代码执行漏洞(CVE-2020-0618)。近日,监测到网上有EXP(漏洞利用)出现。SSRS应用中的功能允许经过身份验证的攻击者向受影响的Reporting Services实例提交精心构造的HTTP请求,利用应用中的反序列化问题在受影响的服务器上执行代码。尽管只有授权用户才能访问该应用程序,但使用最低权限(Browser角色)足以利用该漏洞。
发布时间:2020-09-21 11:32 | 阅读:3451 | 评论:0 | 标签:威胁通告 EXP SSRS 安全更新 微软 远程代码执行 exp 漏洞 CVE SQL 远程 执行

已有PoC流出:Microsoft Exchange Server远程代码执行漏洞(CVE-2020-16875)

文章目录一、综述二、受影响产品版本三、解决方案阅读: 0一、综述微软发布的9月安全更新中修复了一个Critical级别的漏洞,该漏洞是存在于 Microsoft Exchange Server中的远程代码执行漏洞(CVE-2020-16875)。鉴于近日网上已有相关PoC出现,强烈建议用户尽快更新,进行防护。由于对cmdlet参数的验证不正确,攻击者可能会通过向受影响的 Exchange 服务器发送包含特殊 cmdlet 参数的邮件来触发此漏洞,成功利用此漏洞的攻击者能够在受影响的系统上以 system 权限执行任意代码。
发布时间:2020-09-16 13:52 | 阅读:5396 | 评论:0 | 标签:威胁通告 Microsoft Exchange Poc 安全更新 安全漏洞 远程代码执行 漏洞 CVE 远程 执行

「安全通告」Adobe 8月安全更新

点击上方蓝字关注我们BloodHound是一种单页的JavaScript的Web应用程序,能显示Active Directory环境中隐藏的和相关联的主机内容。攻击者常使用BloodHound识别高度复杂的攻击路径,防御者亦可借助其识别和防御相同的攻击路径。本文由锦行科技的安全研究团队提供(作者:randall),旨在帮助大家深入了解BloodHound工具的使用。一、环境配置01Neo4jBloodHound 使用neo4j数据库,需要配备java环境。
发布时间:2020-08-13 11:17 | 阅读:8758 | 评论:0 | 标签:威胁通告 adobe 安全更新

微软8月安全更新 多个产品高危漏洞通告

一、漏洞概述北京时间8月12日,微软发布8月安全更新补丁,修复了120个安全问题,涉及Microsoft Windows、Internet Explorer、Microsoft SQL Server、Microsoft Edge、ChakraCore、.Net 框架等广泛使用的产品,其中包括远程代码执行和权限提升等高危漏洞类型。本月微软月度更新修复的漏洞中,严重程度为关键(Critical)的漏洞共有17个,重要(Important)漏洞有103个。请相关用户及时更新补丁进行防护,详细漏洞列表请参考附录。
发布时间:2020-08-13 11:17 | 阅读:10812 | 评论:0 | 标签:威胁通告 安全更新 微软 高危漏洞 漏洞

苹果的安全到底怎么了?

无论你怎么仔细审查,软件都避免不了漏洞的存在。于是,问题不在于如何写出完美代码,而是在发现错误时如何响应。苹果一贯以安全健壮闻名,但macOS和iOS的一系列重大漏洞,扯破了苹果的安全网,令安全研究员和开发者纷纷质疑这些问题是否系统性的。就拿9月底发布的苹果macOS High Sierra操作系统来说。仅仅10天,苹果公司就不得不修复2个关键漏洞:某第三方App可被用于从密钥链中盗取凭证;加密苹果文件系统卷的口令提示,会以明文形式暴露口令。接着,11月底,安全研究人员公开宣称,只需输入“root”,任何人都可获得 High Sierra 的root权限。
发布时间:2017-12-19 18:05 | 阅读:142806 | 评论:0 | 标签:牛闻牛评 安全更新 安全漏洞 苹果

微软6个月的时间修复了1个Office漏洞

10亿多微软Office用户处于漏洞风险之下,Word文档暗藏恶意软件成漏洞利用载体。 微软发现Word文档中存在漏洞可供黑客伪装攻击载荷之后,“仅仅”(jìng rán)花了半年,放出了补丁。 该漏洞利用是微软在2016年10月发现的,能将恶意软件隐藏在.doc文件中,危害Windows和Office用户。受害者一旦打开受感染的.doc文件,该文件就会自动连接到服务器,下载一个HTML应用,可让攻击者获得设备完整控制权。所有版本的Office均受影响。 4月11日,微软发布了针对该问题的补丁。
发布时间:2017-05-03 15:00 | 阅读:143924 | 评论:0 | 标签:黑极空间 office漏洞 安全更新 微软 漏洞公开 漏洞

ADS

标签云