记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

【安全热点周报】第183期:PoC和EXP流出,CVE-2021-21972 vCente远程代码执行漏洞经验证危害较大

收录于话题          
发布时间:2021-03-01 19:07 | 阅读:2691 | 评论:0 | 标签:exp 漏洞 CVE 远程 执行 安全

Saltstack存在多个高危漏洞,可导致远程代码执行

收录于话题 编者荐语: 漏洞影响较大,最严重的可导致远程代码执行。建议受影响用户及时升级最新版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。 以下文章来源于网络安全威胁和漏洞信息共享平台 ,作者CSTIS 网络安全威胁和漏洞信息共享平台 联合行业力量,构建网络安全实时监测数据的海量数据库,形成集威胁实时分析、研判、溯源、处置为一体的解决体系。平台为用户开放威胁信息共享,提供信息查询和订阅服务,实现互通有无、相存相依、良性共生的网络安全威胁共享生态圈。
发布时间:2021-03-01 13:58 | 阅读:1788 | 评论:0 | 标签:漏洞 远程 执行

【漏洞分析】Apache SkyWalking远程代码执行漏洞

收录于话题 #经典漏洞回顾 7个 漏洞名称 : Apache SkyWalking远程代码执行漏洞组件名称 : Apache SkyWalking威胁等级 : 高危影响范围 : Apache SkyWalking < v8.4.0漏洞类型 : 远程代码执行利用条件 : 1、用户认证:不需要用户认证2、触发方式:远程造成后果 : 攻击者可以构造恶意请求查询数据库敏感信息,结合H2数据库特性进一步造成远程代码执行漏洞。
发布时间:2021-02-26 18:59 | 阅读:7316 | 评论:0 | 标签:漏洞 远程 执行

kali安装远程桌面xrdp

参考:https://www.t00ls.net/viewthread.php?tid=59649&highlight=kali 安装 apt install xrdp tigervnc-standalone-server 修改 修改/etc/pam.d/lightdm-autologin文件中,注释掉auth这
发布时间:2021-02-26 16:38 | 阅读:6037 | 评论:0 | 标签:Linux笔记 kali安装远程桌面 xrdp 远程

工业远程访问真得风险巨大令人恐惧吗?

正常运行时间增加?没错。更方便获得外部专业知识?对的。第一时间修复率提升?正是如此。说到工业远程访问,这些不过是诸多好处当中的几个例子而已。但仍有许多客户不愿意采纳远程访问。不仅如此,近期奥尔兹马供水设施遭遇网络攻击之类的事件,可能也加重了公司企业对远程访问的抗拒心理。▶ 以奥尔兹马供水设施遭入侵为例远程访问的好处应该是毫无争议的。与其让远程访问成为替罪羊,不如简要分析下奥尔兹马供水设施事件。可以确信,黑客能够通过TeamViewer接入SCADA系统。但黑客通过TeamViewer获得访问权的具体实施细节却还是未知数。
发布时间:2021-02-26 05:59 | 阅读:7865 | 评论:0 | 标签:远程

CVE-2021-21972 vCenter 远程命令执行漏洞分析

收录于话题 报告编号:B6-2021-022501报告来源:360NoahLab报告作者:Ricter更新日期:2021-02-250x01漏洞简介vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi、vCenter Server 等一系列的软件。其中 vCenter Server 为 ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主机和虚拟机,使得 IT 管理员能够提高控制能力,简化入场任务,并降低 IT 环境的管理复杂性与成本。vSphere Client(HTML5)在 vCenter Server 插件中存在一个远程执行代码漏洞。
发布时间:2021-02-25 14:38 | 阅读:5629 | 评论:0 | 标签:漏洞 CVE 远程 执行

Windows TCP/IP 远程代码执行漏洞(CVE-2021-24074)通告

文章目录一、 漏洞概述二、影响范围三、漏洞防护3.1官方升级3.2临时防护措施声明阅读: 2一、 漏洞概述2月10日,绿盟科技监测到微软在2月的补丁更新中修复了Windows TCP/IP远程代码执行漏洞(CVE-2021-24074),该漏洞位于IPv4源路由中,攻击者通过构造特殊的IP数据包,可远程在目标主机上执行任意代码。CVSS评分为9.8,影响系统广泛,请相关用户更新补丁进行防护。
发布时间:2021-02-24 18:58 | 阅读:10728 | 评论:0 | 标签:威胁通告 CVE-2021-24074 Windows TCP/IP 微软 漏洞 CVE windows 远程 执行

IBM QRadar SIEM远程代码执行漏洞 (CVE-2020-4888 POC)

收录于话题         IBM QRadar SIEM是美国IBM公司的一套利用安全智能保护资产和信息远离高级威胁的解决方案。该方案提供对整个IT架构范围进行监督、生成详细的数据访问和用户活动报告等功能。
发布时间:2021-02-24 10:16 | 阅读:5471 | 评论:0 | 标签:漏洞 CVE 远程 执行

一文读懂远程线程注入

收录于话题 #网安知识 42个 原创稿件征集邮箱:edu@antvsion.comQQ:1272460312黑客与极客相关,互联网安全领域里的热点话题漏洞、技术相关的调查或分析稿件通过并发布还能收获200-800元不等的稿酬在红队行动中,红队的目的都是要在不暴露自身行动的前提下,向蓝队发动攻击。他们使用各种技术和程序来隐藏C2连接和数据流。攻击活动的第一步是获得初始访问权。他们会使用定制的恶意软件和有效载荷来躲避防杀软和EDR等防御工具。在这些典型的攻击活动中,我们如果能够通过一些实践来了解其攻击过程,无论是防御或者攻击,都能够起到一个知识储备的作用。
发布时间:2021-02-22 14:27 | 阅读:5192 | 评论:0 | 标签:注入 远程

Apache Solr Velocity 注入远程命令执行漏洞 (CVE-2019-17558)

0x00简介Solr 是一个开源的企业级搜索服务器,底层使用易于扩展和修改的Java 来实现。服务器通信使用标准的HTTP 和XML,所以如果使用Solr 了解Java 技术会有用却不是必须的要求。Solr 主要特性有:强大的全文检索功能,高亮显示检索结果,动态集群,数据库接口和电子文档(Word ,PDF 等)的处理。而且Solr 具有高度的可扩展,支持分布搜索和索引的复制。0x01漏洞概述Apache Solr 5.0.0版本至8.3.1版本中存在输入验证错误漏洞。攻击者可借助Velocity模板利用该漏洞在系统上执行任意代码。
发布时间:2021-02-20 16:40 | 阅读:7241 | 评论:0 | 标签:注入 漏洞 CVE 远程 执行

【漏洞利用】深信服EDR远程桌面登录保护绕过

收录于话题 点击上方蓝字  关注我们吧0x01 简述在某次项目中,通过一些渗透手段拿到了靶标服务器的管理员密码,但是在登陆服务器时,弹出深信服EDR的远程登陆保护界面,要求输入验证密码本地搭建深信服EDR,通过对比进程后发现,远程登录保护认证功能是由sfrdpverify进程实现的路径:C:Program FilesSangforEDRagentbinsfrdpverify.exe并且此文件无权限保护,可进行增删改操作。
发布时间:2021-02-20 16:04 | 阅读:7940 | 评论:0 | 标签:漏洞 远程

CVE-2021-3129:Laravel远程代码执行复现分析

收录于话题 #漏洞复现文章合集 79个 上方蓝色字体关注我们,一起学安全!作者:Xz&hatjwe@Timeline Sec本文字数:5952阅读时长:10~11min声明:请勿用作违法用途,否则后果自负0x01 简介Laravel 是一套简洁、优雅的PHP Web开发框架(PHP Web Framework)。它可以让你从面条一样杂乱的代码中解脱出来;它可以帮你构建一个完美的网络APP,而且每行代码都可以简洁、富于表达力。
发布时间:2021-02-20 13:30 | 阅读:9906 | 评论:0 | 标签:CVE 远程 执行

Windows DNS Server远程代码执行漏洞(CVE-2021-24078)的详细原理分析

 漏洞简介Windows DNS Server 是 Windows Server 服务器上的一项重要功能组件, 负责调度和处理域内主机的所有DNS相关服务。奇安信代码安全实验室的研究员在Windows DNS Server中发现一个严重的远程代码执行漏洞。它是首个由国内安全研究员发现并提交的蠕虫级漏洞,危害巨大,CVSS 评分为9.8分,堪比微软去年修复的另外一个 Windows DNS Server RCE漏洞 (CVE-2020-1350)。
发布时间:2021-02-18 15:41 | 阅读:14899 | 评论:0 | 标签:漏洞 CVE windows 远程 执行

Windows Defender远程代码执行漏洞(CVE-2021-1647)

01月13日,根据微软官方发布的漏洞安全通告显示,修复了Windows Defender远程代码执行漏洞;攻击者可通过向目标受害者发送邮件或恶意链接等方式诱导受害者下载攻击者构造的恶意文件,从而使Windows Defender在自动扫描恶意文件时触发利用该漏洞,最终控制受害者计算机。根据微软官方描述,CVE-2021-1647目前仍在传播利用中,在此提醒校园网用户尽快安装补丁阻止漏洞攻击,做好资产自检和预防工作,以免遭受攻击。一、漏洞情况分析Microsoft Defender是Windows的一款防病毒软件,具有病毒和威胁防护、账户保护,防火墙与网络保护,应用和浏览器控制等功能。
发布时间:2021-02-15 17:40 | 阅读:24385 | 评论:0 | 标签:安全报 漏洞 CVE windows 远程 执行

【漏洞通告】Windows TCP/IP 远程代码执行漏洞(CVE-2021-24074)

收录于话题 通告编号:NS-2021-00072021-02-10TAG:Windows、TCP/IP、CVE-2021-24074漏洞危害:攻击者利用此漏洞,可实现远程代码执行。版本:1.01漏洞概述2月10日,绿盟科技监测到微软在2月的补丁更新中修复了Windows TCP/IP远程代码执行漏洞(CVE-2021-24074),该漏洞位于IPv4源路由中,Windows默认配置下不启用此功能,攻击者可通过构造特殊的IP数据包,在目标主机上远程执行任意代码。CVSS评分为9.8,影响系统广泛,请相关用户更新补丁进行防护。
发布时间:2021-02-10 19:25 | 阅读:84486 | 评论:0 | 标签:漏洞 CVE windows 远程 执行

Windows TCP/IP 远程代码执行漏洞通告

 0x01漏洞简述2021年02月10日,360CERT监测发现微软发布了Windows TCP/IP 远程代码执行漏洞的风险通告,该漏洞编号为CVE-2021-24074,漏洞等级:严重,漏洞评分:9.8。WIndows TCP/IP 协议中存在远程代码执行漏洞,攻击者通过精心构造的IP数据包,可直接在远程目标主机上执行任意代码。对此,360CERT建议广大用户及时将windows升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2021-02-10 12:17 | 阅读:17284 | 评论:0 | 标签:漏洞 windows 远程 执行

开源免费堡垒机Teleport,轻量级审计远程运维神器

一、前言:1、官方简介Teleport是一款简单易用的开源堡垒机系统,具有小巧、易用的特点,支持 RDP/SSH/SFTP/Telnet 协议的远程连接和审计管理。Teleport由两大部分构成:跳板核心服务WEB操作界面Teleport非常小巧且极易安装部署:仅需一分钟,就可以安装部署一套您自己的堡垒机系统!因为Teleport内建了所需的脚本引擎、WEB服务等模块,因此不需要额外安装其他的库或者模块,整个系统的安装与部署非常方便。2、特点极易部署简洁设计,小巧灵活,无额外依赖,确保您可以在5分钟内完成安装部署,开始使用。
发布时间:2021-02-09 15:13 | 阅读:10469 | 评论:0 | 标签:安全学院 审计 远程

Apache Skywalking GraphQL注入与远程代码执行漏洞风险通告,腾讯安全全面检测

收录于话题 2021年2月7日,Apache Skywalking官方发布安全更新公告,修复了Apache Skywalking SQL注入与远程代码执行漏洞。1漏洞详情ApacheSkyWalking的某GraphQL功能存在SQL注入漏洞,攻击者可以构造恶意请求查询数据库敏感信息,或利用H2数据库特性进一步造成远程代码执行。 ApacheSkyWalking是一款应用性能监控(APM)工具,对微服务、云原生和容器化应用提供自动化、高性能的监控方案。其官方网站显示,大量的国内互联网、银行、民航等领域的公司在使用此工具。
发布时间:2021-02-08 13:29 | 阅读:14873 | 评论:0 | 标签:注入 漏洞 远程 执行 安全

Skywalking远程代码执行漏洞预警

收录于话题 01时间轴2021-01-23蚂蚁安全非攻实验室 @fatansyC4t 向Apache官方报告了Apache Skywalking远程代码执行漏洞2021-02-04Apache Skywalking官方发布了补丁,修复了该漏洞。2021-02-07阿里云安全发布漏洞风险提示。02漏洞分析Skywalking历史上存在两次sql注入漏洞,CVE-2020-9483、CVE-2020-13921。经过源码分析,发现两次sql注入漏洞修复并不完善,仍存在一处sql注入漏洞。
发布时间:2021-02-07 11:48 | 阅读:15134 | 评论:0 | 标签:漏洞 远程 执行

Microsoft IE远程命令执行在野0day漏洞通告

通告概要2021年2月4日,韩国安全公司ENKI发布了据称是Lazarus组织针对安全研究人员的攻击活动后续补充分析,提到通过发送MHTML文件诱导目标人员点击并触发后续的Interne Explorer 浏览器相关0day漏洞,以此获取攻击者机器的控制权。该恶意MHTML文件下载后续恶意利用的域名为codevexillium.org,此域名为之前活动所使用的网络基础设施。奇安信威胁情报中心红雨滴团队第一时间跟进了该漏洞并确认该漏洞存在,鉴于该漏洞目前处于无补丁的0day状态而且已经被发现在野外利用,已构成现实的威胁。
发布时间:2021-02-05 18:35 | 阅读:12519 | 评论:0 | 标签:0day 漏洞 远程 执行

Microsoft IE远程命令执行在野 0day 漏洞通告

收录于话题 #漏洞通告 2个 通告概要2021年2月4日,韩国安全公司ENKI发布了据称是Lazarus组织针对安全研究人员的攻击活动后续补充分析,提到通过发送MHTML文件诱导目标人员点击并触发后续的Interne Explorer 浏览器相关0day漏洞,以此获取攻击者机器的控制权。该恶意MHTML文件下载后续恶意利用的域名为codevexillium.org,此域名为之前活动所使用的网络基础设施。奇安信威胁情报中心红雨滴团队第一时间跟进了该漏洞并确认该漏洞存在,鉴于该漏洞目前处于无补丁的0day状态而且已经被发现在野外利用,已构成现实的威胁。
发布时间:2021-02-05 16:08 | 阅读:10640 | 评论:0 | 标签:0day 漏洞 远程 执行

Apache Druid 远程代码执行漏洞分析(CVE-2021-25646)

作者:Skay@QAX A-TEAM原文链接:https://mp.weixin.qq.com/s/m7WLwJX-566WQ29Tuv7dtg一、调试环境https://archive.apache.org/dist/druid/0.20.1/这里尝试了几种常规的调试方法都不
发布时间:2021-02-05 14:16 | 阅读:8760 | 评论:0 | 标签:漏洞 CVE 远程 执行

CVE-2021-2109:Weblogic远程代码执行分析复现

收录于话题 #漏洞复现文章合集 78个 上方蓝色字体关注我们,一起学安全!作者:Whippet@Timeline Sec本文字数:2006阅读时长:7~8min声明:请勿用作违法用途,否则后果自负0x01 简介WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。
发布时间:2021-02-04 11:53 | 阅读:14077 | 评论:0 | 标签:CVE 远程 执行

IBM QRadar SIEM远程代码执行漏洞 (CVE-2020-4888) 预警

一、基本情况近日,IBM发布IBM QRadar SIEM远程代码执行漏洞的风险通告,该漏洞CVE编号:CVE-2020-4888。远程攻击者可利用该漏洞在系统上执行任意命令。目前,该漏洞的利用细节已在互联网公开,建议受影响用户及时更新至最新版本,做好资产自查以及预防工作,以免遭受黑客攻击。二、漏洞等级高危三、漏洞描述IBM QRadar SIEM是美国IBM公司的一套利用安全智能保护资产和信息远离高级威胁的解决方案。该方案提供对整个IT架构范围进行监督,生成详细的数据访问和用户活动报告等功能。
发布时间:2021-02-04 01:29 | 阅读:15582 | 评论:0 | 标签:漏洞 CVE 远程 执行

漏洞复现: Apache Druid 远程代码执行漏洞 (CVE-2021-25646)

作者:Ja0k本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!投稿邮箱:paper@seebug.org 一.漏洞概要Apache Druid 是用Java编写的面向列的开源分布式数据存储,旨在快速获取大量事件数据,并在数据之上提供低延迟查询。Apache Druid 默认情况下缺乏授权认证,攻击者可以发送特制请求,利用Druid服务器上进程的特权执行任意代码。
发布时间:2021-02-03 15:50 | 阅读:9228 | 评论:0 | 标签:漏洞 CVE 远程 执行

美军机密网络全面支持远程工作,安全如何保障?

收录于话题 #美国网络安全研究 32个 2020年对于美国国防部远程办公的发展意义重大,对于需要访问机密信息的人亦是如此。仅美国陆军就部署了数千台新设备,使其领导人在家中即可访问秘密级信息。但是事实证明,这些工具集和技术在远程办公以外的领域也颇为实用。该部门正在利用多年来在支持远程用户方面的经验,使其更简单、更快速、更低成本地在自己的基地部署秘密级别的网络。通常来说,安装连接到美国国防部秘密互联网协议路由器网络(SIPRNet)所需的基础设施并不是一件容易的事。
发布时间:2021-02-03 15:19 | 阅读:8822 | 评论:0 | 标签:远程 安全 密网

Apache Druid 远程代码执行漏洞 (CVE-2021-25646) 漏洞复现

环境搭建:Docker https://github.com/apache/druid/tree/master/distribution/docker Build From the root of the repo, run docker build -t apache/druid:tag -f distribution/docker/Dockerfile .
发布时间:2021-02-03 13:11 | 阅读:8771 | 评论:0 | 标签:漏洞 CVE 远程 执行

Nostromo Web服务器的远程命令执行(CVE-2019-16278)复现

收录于话题 简介Nostromo web server(nhttpd)是一个开源的web服务器,在Unix系统非常流行。 影响版本nhttpd:version <= 1.9.6 环境搭建这里使用nostromo1.9.6的版本进行搭建下载地址:http://www.nazgul.ch/dev/nostromo-1.9.6.tar.gz进入目录进行环境编译cd /nostromo-1.9.6makemake install完成之后可进入/var/nostromo/conf目录中,原本只有mimes和nhttp.conf-dist两个文件。
发布时间:2021-02-03 12:45 | 阅读:7593 | 评论:0 | 标签:CVE 远程 执行

Apache Druid 远程代码执行漏洞 CVE-2021-25646

收录于话题 #漏洞复现 4个 点击蓝字关注我们声明本文作者:PeiQi本文字数:1713阅读时长:10min附件/链接:点击查看原文下载声明:请勿用作违法用途,否则后果自负本文属于WgpSec原创奖励计划,未经许可禁止转载前言一、漏洞描述Apache Druid 是用Java编写的面向列的开源分布式数据存储,旨在快速获取大量事件数据,并在数据之上提供低延迟查询。Apache Druid 默认情况下缺乏授权认证,攻击者可以发送特制请求,利用Druid服务器上进程的特权执行任意代码。Apache Druid包括执行用户提供的JavaScript的功能嵌入在各种类型请求中的代码。
发布时间:2021-02-03 05:03 | 阅读:15697 | 评论:0 | 标签:漏洞 CVE 远程 执行

【更新】Apache Druid 远程代码执行漏洞 (CVE-2021-25646)

收录于话题 漏洞名称 : Apache Druid 远程代码执行漏洞  CVE-2021-25646组件名称 : Apache Druid威胁等级 : 高危影响范围 : Apache Druid < 0.20.1漏洞类型 : 远程代码执行利用条件 : 1、用户认证:不需要用户认证2、触发方式:远程造成后果 : 攻击者通过精心构造的恶意请求执行任意代码,控制服务器。
发布时间:2021-02-02 21:20 | 阅读:16371 | 评论:0 | 标签:漏洞 CVE 远程 执行

公告

❤人人都能成为掌握黑客技术的英雄⛄️

🧚 🤲 🧜

标签云