记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

CVE-2022-34916 Apache Flume 远程代码执行漏洞分析

作者:xxhzz@星阑科技PortalLab原文链接:https://mp.weixin.qq.com/s/zS2TBfBsK1gzkLxs5u3GmQ项目介绍Apache Flume 是一个分布式的,可靠的,并且可用于高效地收集,汇总和移动大量日志数据的软件。它具有基于流数据流的简单而灵活的体系结构。它具有可调的可靠性机制以及许多故障转移和恢复机制,并且具有健壮性和容错性。它使用一个简单的可扩展数据模型,该模型允许进行在线分析应用程序。漏洞描述在7月22日,Apache发布安全公告,修复了一个存在于Apache Flume中的远程代码执行漏洞,CVE编号为CVE-2022-34916。
发布时间:2022-09-22 15:33 | 阅读:278951 | 评论:0 | 标签:漏洞 CVE 远程 执行 分析 远程代码执行

Cobalt Strike 远程代码执行漏洞安全风险通告

奇安信CERT致力于第一时间为企业级用户提供安全风险通告和有效解决方案。安全通告近日,奇安信CERT监测到 Cobalt Strike 远程代码执行漏洞 ,当攻击者可访问 Beacon 的监听器时,可以在连接Beacon的listener时使用错误的用户名,触发XSS,造成远程代码执行。鉴于这些漏洞影响范围极大,建议客户尽快做好自查及防护。
发布时间:2022-09-22 11:37 | 阅读:262348 | 评论:0 | 标签:漏洞 远程 执行 安全 Cobalt Strike 远程代码执行

Dataprobe 配电装置中发现关键远程黑客漏洞

Hackernews 编译,转载请注明出处: 美国网络安全和基础设施安全局(CISA)周二发布了一份工业控制系统(ICS)咨询报告,指出Dataprobe的iBoot PDU配电装置产品存在7个安全漏洞,该产品主要用于工业环境和数据中心。 “成功利用这些漏洞可能会导致在Dataprobe iBoot-PDU设备上执行未经身份验证的远程代码。”该机构在通知中表示。 工业网络安全公司Claroty披露了这些漏洞,并表示这些漏洞可以通过“直接连接到设备的网络或云”远程触发。
发布时间:2022-09-21 17:51 | 阅读:211682 | 评论:0 | 标签:漏洞 黑客事件 Dataprobe 黑客 远程

远程办公的六大安全威胁

无论疫情未来以何种方式结束,这场全球性的远程办公潮流都难以逆转。根据盖洛普最近的一项研究,91%的远程办公的美国人希望在疫情之后继续在家工作。 甚至人工智能大神,GAN之父Lan Goodfellow在得知谷歌颁布“重返办公室”政策(每周上班三天)后,愤而辞职。远程办公的优点很多,例如减少通勤时间、增加自由度以及与家人共处的时间。但是,如果没有足够的安全控制措施来保护远程办公人员,远程办公同样会给个人和企业网络安全带来巨大的安全隐患。远程工作极大地增加了人为错误的风险,人们在更加分散注意力的环境中工作,可能还要同时处理家务。
发布时间:2022-09-20 11:47 | 阅读:46055 | 评论:0 | 标签:远程 安全

MICROSOFT WINDOWS NFS V4中发现一个远程代码执行漏洞

关于MICROSOFT WINDOWS NFS V4 的漏洞频频出现,七月份,趋势科技研究团队就公布了一个CVE-2022-30136,该漏洞是在网络文件系统 (NFS) 的实现中发现的,并且是由于对 NFSv4 请求的处理不当造成的。未经身份验证的攻击者可以利用此漏洞在 SYSTEM 上下文中执行任意代码。NFS v4是NFS v3的继承版本,主要针对WAN环境部署NFS做出改进并提出NFS分布式文件系统方案。NFSv4为虚拟分配提供的新特性。随着存储虚拟分配功能的普及使用,nfsv4可以为预留固定大小的存储空间;同样在文件系统上删除文件后,也能够在存储上面释放相应空间。
发布时间:2022-09-17 12:44 | 阅读:187320 | 评论:0 | 标签:漏洞 windows 远程 执行 远程代码执行

Microsoft VPN远程代码执行漏洞分析1-CVE-2022-23252

之前对于windows平台漏洞分析中我们都集中分析了本地提权类别的相关漏洞,很少有远程代码执行漏洞进行过分析,该系列中我们将分析4个windows内核远程代码执行漏洞,揭示这些很少被分析的攻击面。CVE-2022-23253 是 Nettitude 在对 Windows Server 点对点隧道协议 (PPTP) 驱动程序进行模糊测试时发现的拒绝服务漏洞。此漏洞可用于对目标服务器发起持续的拒绝服务攻击,该漏洞无需身份验证即可利用并影响 Windows Server VPN 的所有默认配置,漏洞所在的模块位于raspptp.sys驱动。
发布时间:2022-09-13 17:27 | 阅读:166170 | 评论:0 | 标签:漏洞 CVE 远程 执行 分析 VPN 远程代码执行

钓鱼 | Coremail 远程代码执行漏洞复现+POC

编者荐语: hxd的文库 以下文章来源于白帽文库 ,作者白帽文库 白帽文库 . 优质漏洞文库,致力于分享最新情报和漏洞! 「关于Coremail邮件客户端」Coremail邮件客户端,即“Coremail邮箱(Air版)”是一款在功能上与Outlook类似的邮件客户端。根据其官网的信息,此邮件客户端支持Uos系统、Windows系统和MacOS系统。因Coremail的邮件服务在国内有很广的客户群,故此邮件客户端也有大面积的潜在使用者。
发布时间:2022-09-12 05:52 | 阅读:212212 | 评论:0 | 标签:漏洞 AI 远程 执行 钓鱼 远程代码执行

CVE-2022-34747:Zyxel NAS设备远程代码执行漏洞通告

 0x01   漏洞简述2022年09月07日,360CERT监测发现Zyxel发布了网络连接存储(NAS)设备NAS326/NAS540/NAS542的风险通告,漏洞编号为CVE-2022-34747,漏洞等级:严重,漏洞评分:9.8。对此,360CERT建议广大用户及时将Zyxel NAS设备升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2022-09-08 12:35 | 阅读:185215 | 评论:0 | 标签:漏洞 CVE 远程 执行 远程代码执行

CVE-2022-3075:Google Chrome远程代码执行漏洞通告

 0x01   漏洞简述2022年09月05日,360CERT监测发现Google官方发布了Google Chrome的风险通告,漏洞编号为CVE-2022-3075,漏洞等级:高危,漏洞评分:7.4。该漏洞已出现在野利用。由于Microsoft Edge(基于 Chromium)使用了 Chromium 开源软件 (OSS),因此也受到影响,具体参见下方影响版本。Google Chrome是一款由Google公司开发的网页浏览器,该浏览器基于其他开源软件撰写,包括WebKit,目标是提升稳定性、速度和安全性,并创造出简单且有效率的使用者界面。
发布时间:2022-09-06 14:52 | 阅读:141089 | 评论:0 | 标签:漏洞 CVE 远程 执行 Google chrome 远程代码执行

UDF+PHPmailer 远程代码执行

0x00 什么是UDF UDF 全称为:User Defined Function,意为用户自定义函数;用户可以添加自定义的新函数到Mysql中,以达到功能的扩充,调用方式与一般系统自带的函数相同,例如 contact(),user(),version()等函数。 udf 文件后缀一般为 dll,由C、C++编写。
发布时间:2022-09-04 12:01 | 阅读:72963 | 评论:0 | 标签:渗透测试 AI PHP 远程 执行 远程代码执行

FastJson远程命令执行漏洞学习笔记 - xiaomaipu

FastJson远程命令执行漏洞学习笔记Fastjson简介fastjson用于将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。fastjson.jar是阿里开发的一款专门用于Java开发的包,可以方便的实现json对象与JavaBean对象的转换,实现JavaBean对象与json字符串的转换,实现json对象与json字符串的转换。
发布时间:2022-09-03 23:49 | 阅读:124130 | 评论:0 | 标签:漏洞 学习 AI 远程 执行

CVE-2022-2992:GitLab远程代码执行漏洞通告

 0x01   漏洞简述2022年08月31日,360CERT监测发现GitLab发布了GitLab社区版(CE)和企业版(EE)的风险通告,漏洞编号为CVE-2022-2992、CVE-2022-2865、CVE-2022-2572,漏洞等级:严重,漏洞评分:9.9。GitLab 是一个用于仓库管理系统的开源项目,使用 Git 作为代码管理工具,可通过 Web 界面访问公开或私人项目。对此,360CERT建议广大用户及时将GitLab社区版(CE)和企业版(EE)升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2022-08-31 18:29 | 阅读:136634 | 评论:0 | 标签:漏洞 CVE 远程 执行 远程代码执行

已发现在野利用!畅捷通 T+远程代码执行漏洞安全风险通告

近日,奇安信CERT监测到畅捷通 T+ 远程代码执行漏洞,在特定配置环境下,远程未经身份认证的攻击者可通过特定的参数在接口上传恶意文件从而执行任意命令。目前,此漏洞已被攻击者利用来进行勒索软件攻击,奇安信天擎已在数月前支持对相关勒索软件的查杀。官方已发布针对此漏洞的补丁程序,鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。
发布时间:2022-08-30 18:18 | 阅读:130379 | 评论:0 | 标签:漏洞 远程 执行 安全 远程代码执行

BlackHat 议题解读:针对汽车远程无钥匙进入系统的新型攻击 RollBack

阅读:32一、引言 & 概述汽车(特别是轿车)的偷、盗、抢案件始终存在。先看几个案例,去年奥克维尔的汽车盗窃案激增,4 周内有42 辆豪车被盗。今年3月,安全研究人员在本田汽车中发现了一个漏洞,该漏洞允许攻击者解锁并启动汽车。今年4 月,阿尔斯特市就已经发生了今年第六起无钥匙汽车盗窃事件。7 月,另一个针对本田汽车的新漏洞被发现,被称为Rolling-PWN 攻击。研究人员声称,虽然他们仅在过去十年中最受欢迎的十款本田车型上进行了测试,但据信所有本田汽车都受到了影响。
发布时间:2022-08-25 20:32 | 阅读:61121 | 评论:0 | 标签:安全分享 攻击 远程 汽车

GitLab远程代码执行漏洞

1. 通告信息近日,安识科技A-Team团队监测到一则 GitLab组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2022-2884,漏洞威胁等级:高危。当用户已经通过登录认证时,攻击者可利用该漏洞通过 GitHub API 构造恶意数据执行远程代码攻击,最终获取服务器最高权限。对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2022-08-25 19:17 | 阅读:158943 | 评论:0 | 标签:漏洞 远程 执行 远程代码执行

CVE-2022-2884:GitLab远程代码执行漏洞通告

 0x01   漏洞简述2022年08月23日,360CERT监测发现GitLab发布了GitLab CE/EE的风险通告,漏洞编号为CVE-2022-2884,漏洞等级:严重,漏洞评分:9.9。GitLab 是一个用于仓库管理系统的开源项目,使用 Git 作为代码管理工具,可通过 Web 界面访问公开或私人项目。对此,360CERT建议广大用户及时将GitLab CE/EE升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2022-08-25 14:14 | 阅读:115470 | 评论:0 | 标签:漏洞 CVE 远程 执行 远程代码执行

GitLab 修复了 CE、EE 版本中一个远程代码执行漏洞

近期,Security Affairs 网站披露,DevOps 平台 GitLab 修复了其社区版(CE)和企业版(EE)中出现的一个关键远程代码执行漏洞,该漏洞被追踪为 CVE-2022-2884(CVSS 评分 9.9)。 据悉,攻击者经过“身份验证”后,可以通过 GitHub 导入 API 利用该漏洞。目前 DevOps 平台 GitLab 已经发布了安全更新,修复了这一影响其 GitLab 社区版(CE)和企业版(EE)的关键远程代码执行漏洞。
发布时间:2022-08-24 19:55 | 阅读:142082 | 评论:0 | 标签:安全快讯 漏洞 Gitlab 远程 执行 远程代码执行

GitLab修复了CE、EE版本中一个远程代码执行漏洞

近期,Security Affairs 网站披露,DevOps 平台 GitLab 修复了其社区版(CE)和企业版(EE)中出现的一个关键远程代码执行漏洞,该漏洞被追踪为 CVE-2022-2884(CVSS 评分 9.9)。据悉,攻击者经过“身份验证”后,可以通过 GitHub 导入 API 利用该漏洞。目前 DevOps 平台 GitLab 已经发布了安全更新,修复了这一影响其 GitLab 社区版(CE)和企业版(EE)的关键远程代码执行漏洞。
发布时间:2022-08-24 14:43 | 阅读:130080 | 评论:0 | 标签:漏洞 远程 执行 远程代码执行

GitLab远程代码执行漏洞风险提示(CVE-2022-2884) — vulsee.com

漏洞公告 近日,安恒信息CERT监测到GitLab官方发布了安全公告,修复了GitLab社区版(CE)和企业版(EE)中的一个远程代码执行漏洞(CVE-2022-2884),CVSS评分9.9,该漏洞允许经过身份验证的用户通过从GitHub API端点导入方式实现远程代码执行,成功利用此漏洞的攻击者可获得服务器权限。目前官方已发布安全版本,建议受影响的用户尽快采取安全措施。
发布时间:2022-08-24 02:35 | 阅读:152221 | 评论:0 | 标签:业界快讯 CVE-2022-2884 GitLab 远程代码执行漏洞 漏洞 CVE 远程 执行 VulSee.com

DEF CON大会:白帽黑客演示远程控制退役卫星

8月20日的DEF CON黑客大会上,白帽黑客组织Shadytel现场演示远程劫持一颗退役卫星,并利用它来播放电影。在上周末拉斯维加斯举行的DEF CON黑客大会上,该组织使用Hack RF设备与加拿大卫星Anik F1R连接,然后播放经典的黑客电影,如《战争游戏》;此外,该组织还利用退役卫星建立电话会议链接。Anik F1R是一颗2020年退役的卫星,停用前由加拿大Telesat运营,目前这颗卫星在地球上空大约35786公里(22236英里)的静止轨道。静止轨道也被称为垃圾轨道,它远离普通运行轨道,一些卫星在其运行寿命结束时被移入这种轨道,以避免与运行中的航天器和卫星发生碰撞。
发布时间:2022-08-22 12:37 | 阅读:60099 | 评论:0 | 标签:黑客 白帽 卫星 远程

诈骗作案工具新披露!境外遥控诈骗手段曝光,人机分离、远程操控…

近日,在公安部统一指挥下,北京、四川、湖南等31个省区市公安机关同步开展集中收网行动,依法严厉打击为电信网络诈骗提供新型“GOIP”通话服务的违法犯罪团伙。图片来源:新闻截图 什么是GOIP诈骗?“GOIP设备”是网络通信的一种硬件设备,能将传统电话信号转化为网络信号,可以通过服务器远程控制GOIP设备,将电话或短信发出。但是,GOIP设备不是随便可以使用的,使用GOIP设备必须通过相关部门的审批,否则均不得使用。简单来说,骗子利用GOIP设备作为诈骗中转站。
发布时间:2022-08-19 19:41 | 阅读:138941 | 评论:0 | 标签:远程

CVE-2022-2856: Google Chrome 远程代码执行漏洞

 0x01   漏洞简述2022年08月18日,360CERT监测发现Google Chrome发布了Google Chrome 远程代码执行的风险通告,漏洞编号为CVE-2022-2856,漏洞等级:高危,漏洞评分:8.8。该漏洞已存在在野利用对此,360CERT建议广大用户及时将Chrome升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2022-08-19 10:50 | 阅读:159129 | 评论:0 | 标签:漏洞 CVE 远程 执行 Google chrome 远程代码执行

研究人员演示基于远程电磁精确定位的触屏设备“隐形手指”攻击方法

在上周于拉斯维加斯举办的 Black Hat USA 2022 大会上,来自佛罗里达与新罕布什尔大学的研究人员,演示了如何通过“隐形手指”来远程操控目标设备的触控屏。尽管人们早就知晓电磁场(EMF)可对电子设备产生一些奇怪的影响,但最新实验还揭示了一套更加复杂的技术 —— 通过机械臂和多个天线阵列,远程模拟手指对多个电容式触控屏设备的操作。 该方法涉及使用一副隐藏的天线阵列来精确定位目标设备的位置,并使用另一个来生成具有精确频率的电磁场。以将电压信号馈送至触屏传感器。后者可处理这些信号,并解释为特定类型的触摸操作。
发布时间:2022-08-17 19:51 | 阅读:111314 | 评论:0 | 标签:网络攻击 网络安全 攻击 远程

赛博战争:那个扛着冲锋枪的机器狗被黑客给破解了,直接远程关闭

大数据文摘出品上个月,一段机器狗背上绑着冲锋枪的视频在网上引起了关于机器人进入战争的讨论。战争,就是有来有往的。这不,你用机器人打仗,那当然也有相应的反制手段。一个在Twitter和GitHub上活跃的博主,发布了一个对付这一款机器人的方法——远程黑掉这台机器狗,让他直接宕机。 大数据文摘出品上个月,一段机器狗背上绑着冲锋枪的视频在网上引起了关于机器人进入战争的讨论。战争,就是有来有往的。这不,你用机器人打仗,那当然也有相应的反制手段。一个在Twitter和GitHub上活跃的博主,发布了一个对付这一款机器人的方法——远程黑掉这台机器狗,让他直接宕机。
发布时间:2022-08-13 02:25 | 阅读:115566 | 评论:0 | 标签:黑客 远程 破解 战争

DrayTek 路由器爆远程代码执行漏洞

DrayTek 路由器远程代码执行漏洞,CVSS评分10分。DrayTek是一家位于中国台湾的网络设备制造商,其生产的设备主要包括路由器、交换机、防火墙以及VPN设备等。Trellix Threat实验室研究人员在DrayTek Vigor 3910路由器中发现了一个非认证远程代码执行漏洞,漏洞CVE编号CVE-2022-32548,CVSS评分10分。该漏洞影响多款DrayTek路由器设备。如果设备管理接口被配置为Internet-facing(面向Internet),那么该漏洞的利用就无需用户交互。此外,还可以在局域网内默认设备配置下进行零点几攻击。
发布时间:2022-08-10 20:47 | 阅读:188068 | 评论:0 | 标签:漏洞 远程 执行 远程代码执行

黑客利用新型远程访问木马Woody RAT对俄罗斯组织进行攻击

网络攻击,在这几年中发展得比较快速,在多种因素的影响下,各种各样的网络攻击事件一直在发生。对网络安全有一定关注的人,就会发现这些网络攻击事件中,出现的比较多的攻击手段就有恶意软件以及黑客利用漏洞进行攻击,这些攻击所造成的影响无非就是金钱或是用户数据以及相关凭证的丢失,对于一些企业而言这种攻击所带来的影响是比较大的,并且这些损失,也会让企业陷入到各种危机中。————————————————原文作者:创创精灵转自链接:https://www.wangan.com/p/7fy78y35a2059a67版权声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请保留以上作者信息和原文链接。
发布时间:2022-08-08 20:11 | 阅读:103388 | 评论:0 | 标签:攻击 黑客 远程 木马 俄罗斯

Apache Hadoop远程代码执行漏洞(CVE-2022-25168)通告

阅读:136一、漏洞概述近日,绿盟科技CERT监测发现Apache Hadoop官方修复了一个命令注入漏洞。由于Apache Hadoop的FileUtil.unTar API在传递shell之前未对输入的文件名进行转义,攻击者可以利用该漏洞注入任意命令,从而实现远程代码执行。请受影响的用户采取措施进行防护。Hadoop是Apache基金会旗下的一个开源的分布式计算平台,基于Java语言开发,有很好的跨平台特性,并且可以部署在廉价的计算机集群中。用户无需了解分布式底层细节,就可以开发分布式程序,充分利用集群的威力进行高速运算和存储。
发布时间:2022-08-05 21:07 | 阅读:281732 | 评论:0 | 标签:威胁通告 安全漏洞 漏洞防护 漏洞 CVE 远程 执行 远程代码执行

严重的 RCE 漏洞可能让黑客远程接管 DrayTek Vigor 路由器

Hackernews 编译,转载请注明出处: DrayTek公司已发现多达29种不同型号的路由器受到一个新的关键、未经身份验证的远程代码执行漏洞的影响,如果成功利用该漏洞,可能导致设备完全受损,并未经授权访问更广泛的网络。 Trellix研究员Philippe Laulheret说:“如果设备的管理界面面向互联网,则可以在没有用户交互的情况下进行攻击。在默认设备配置下,也可以从局域网内执行一键攻击。” 根据CVE-2022-32548,该漏洞在CVSS评分系统上的严重等级为10.0,因为它能够让攻击者完全控制路由器。
发布时间:2022-08-05 14:07 | 阅读:210471 | 评论:0 | 标签:漏洞 黑客事件 RCE 漏洞 黑客 远程 RCE

Advantech WebAccess 远程命令执行漏洞:CVE-2017-16720复现

Advantech WebAccess是中国台湾研华(Advantech)公司的一套基于浏览器架构的HMI/SCADA软件,该软件支持动态图形显示和实时数据控制,并提供远程控制和管理自动化设备的功能。
发布时间:2022-08-04 19:40 | 阅读:216081 | 评论:0 | 标签:漏洞 CVE 远程 执行

思科修复了 VPN 路由器中关键远程代码执行漏洞

近日,思科修复了一组影响小型企业 VPN 路由器的关键漏洞,该组漏洞允许未经身份验证的攻击者在易受攻击设备上执行任意代码或指令。 安全研究人员在基于 Web 管理界面和 Web 过滤器的数据库更新功能中发现了这组安全漏洞(分别追踪为 CVE-2022-20842 、 CVE-2022-20827 ),经过分析后发现,该组漏洞均是由输入验证不足引起的。 这些漏洞影响的路由器主要包括 Small Business RV160、RV260、RV340和 RV345 系列 VPN 路由器(CVE-2022-20842 仅影响最后两个)。
发布时间:2022-08-04 17:04 | 阅读:200233 | 评论:0 | 标签:安全快讯 漏洞 思科 远程 执行 VPN 远程代码执行

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

标签云 ☁