记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

HTTP协议栈远程代码执行漏洞(CVE-2022-21907)通告

阅读:95一、漏洞概述1月12日,绿盟科技CERT监测到微软发布月度安全更新,其中修复了一个HTTP协议栈远程代码执行漏洞(CVE-2022-21907)。由于HTTP协议栈(HTTP.sys)中的HTTP Trailer Support功能存在边界错误可导致缓冲区溢出。未经身份验证的攻击者通过向Web服务器发送特制的HTTP数据包,从而在目标系统上执行任意代码。该漏洞被微软提示为“可蠕虫化”,无需用户交互便可通过网络进行自我传播,CVSS评分为9.8。目前已发现可造成目标主机蓝屏崩溃的漏洞利用出现,请相关用户尽快采取措施进行防护。
发布时间:2022-01-14 18:58 | 阅读:7513 | 评论:0 | 标签:威胁通告 威胁防护 安全漏洞 漏洞披露 漏洞防护 漏洞 CVE 远程 执行 HTTP

德国的一位青少年网络安全企业家发现特斯拉漏洞:拥有远程控制权限无需钥匙可开走

这位自称 IT 安全专家和黑客的  人通过他的 Twitter 帐户 @Davidcolombo 提出了这一声明。Colombo Technology的 19 岁创始人 Colombo表示,他可以在车主不知情的情况下对受损车辆远程运行命令。据称,他可以执行的操作包括禁用哨兵模式、打开车门和车窗、闪烁车灯,甚至开始无钥匙驾驶。这名少年还声称能够查询车辆的确切位置,检查司机是否在场,并在特斯拉的音响系统上播放音乐。科伦坡在推特上写道:“我认为,如果有人能够在你在高速公路上时远程播放全音量音乐或打开门窗,这是非常危险的。
发布时间:2022-01-14 12:19 | 阅读:6834 | 评论:0 | 标签:漏洞 远程 网络安全 安全 网络

Windows HTTP协议栈远程代码执行漏洞风险通告 (已复现)

风险通告近日,奇安信CERT监测到微软官方公开并修复了Microsoft Windows HTTP 协议栈远程代码执行漏洞(CVE-2022-21907),未经身份认证的远程攻击者可通过向目标 Web 服务器发送特制的HTTP请求来利用此漏洞,从而在目标系统上执行任意代码。利用此漏洞不需要身份认证和用户交互,微软官方将其标记为蠕虫漏洞,并建议优先修补受此漏洞影响的服务器。奇安信CERT已复现此漏洞的拒绝服务场景,可导致目标主机崩溃。目前官方已发布修复补丁,鉴于此漏洞危害极大,奇安信CERT强烈建议客户尽快自查服务器的安全状况并更新补丁。
发布时间:2022-01-13 23:17 | 阅读:8169 | 评论:0 | 标签:漏洞 windows 远程 执行 HTTP

Apache Dubbo远程代码执行漏洞(CVE-2021-43297)通告

阅读:11一、漏洞概述1月12日,绿盟科技CERT监测发现Apache发布安全通告,修复了Dubbo一个远程代码执行漏洞(CVE-2021-43297)。由于在Dubbo的hessian-lite中存在反序列化漏洞,未经身份验证的攻击者可利用该漏洞在目标系统上远程执行任意代码。大多数 Dubbo 用户默认使用 Hessian2作为序列化/反序列化协议,在Hessian 捕获到异常时,Hessian将会注销一些用户信息,这可能会导致远程命令执行。请相关用户尽快采取措施进行防护。Apache Dubbo 是一款微服务开发框架,它提供了RPC通信与微服务治理两大关键能力。
发布时间:2022-01-12 19:00 | 阅读:9542 | 评论:0 | 标签:威胁通告 Apache Log4j 威胁防护 安全漏洞 漏洞披露 漏洞防护 漏洞 CVE 远程 执行

远程办公的数据安全研究与思考

背景与需求远程办公可以解决企业内外员工、供应商、经销商、合作伙伴等异地工作协同问题,把工作变得更有效率,从新冠疫情爆发以来,为减少人群的聚集,避免感染,传统集中在写字楼里办公的方式受限,许多企业通过远程视频、会议交流、线上采购等尽量避免线下接触的多种远程办公方式进行复工复产。此外,远程办公等措施也得到政府的鼓励与支持,许多企业纷纷响应这种模式,允许员工在家在线上班,这就很大程度上刺激了远程办公的需求。
发布时间:2022-01-11 12:29 | 阅读:6764 | 评论:0 | 标签:数据安全 远程 安全

H2数据库控制台远程代码执行漏洞 (CVE-2021-42392) 风险通告

0x00 漏洞概述2022年1月6日,研究人员公开披露了在 H2 数据库控制台中发现的类似 Log4Shell 的关键 RCE 漏洞,该漏洞追踪为CVE-2021-42392。0x01 漏洞详情H2是一个流行的开源Java SQL数据库,它提供了一个轻量级的内存解决方案,不需要将数据存储在磁盘上,这使得它成为各种项目的流行数据存储解决方案。近日,JFrog 安全研究团队披露了H2 数据库控制台中的远程代码执行漏洞CVE-2021-42392,该漏洞与Apache Log4j RCE漏洞CVE-2021-44228漏洞的根本原因相同,即JNDI 远程类加载。
发布时间:2022-01-10 15:10 | 阅读:9335 | 评论:0 | 标签:漏洞 CVE 远程 执行

飞致云MeterSphere开源测试平台远程代码执行漏洞通告

阅读:30一、漏洞概述1月6日,绿盟科技CERT监测发现FIT2CLOUD飞致云发布通告,修复了MeterSphere一站式开源持续测试平台存在的远程代码执行漏洞。由于自定义插件功能处存在缺陷,未经身份验证的攻击者可利用该漏洞在目标系统上远程执行任意代码。请相关用户尽快采取措施进行防护。  MeterSphere是由杭州飞致云信息科技有限公司开发的一站式开源持续测试平台, 涵盖测试跟踪、接口测试、性能测试、 团队协作等功能。
发布时间:2022-01-06 18:58 | 阅读:13024 | 评论:0 | 标签:威胁通告 威胁防护 安全漏洞 漏洞披露 漏洞防护 漏洞 远程 执行

紧急:飞致云MeterSphere未授权远程代码执行漏洞风险提醒

2022年1月5日知道创宇404积极防御实验室团队发现了MeterSphere开源持续测试平台的一处新的远程代码执行漏洞,通过该漏洞攻击者可以在未授权的情况下执行远程代码,漏洞危害较大,官方已经修复漏洞,建议升级。MeterSphere是由杭州飞致云信息科技有限公司开发的一站式开源持续测试平台, 涵盖测试跟踪、接口测试、性能测试、 团队协作等功能。根据MeterSphere官网案例介绍,大量国企央企,金融证券,智能制造单位都是其客户,应用十分广泛;该应用累积安装次数到59000+,请MeterSphere平台使用单位(尤其是部署在公网的)尽快进行升级修复。
发布时间:2022-01-06 15:58 | 阅读:16302 | 评论:0 | 标签:漏洞 远程 执行

log4j2远程命令执行复现

引言:Apache Log4j2 的远程代码执行漏洞刷爆朋友圈,该漏洞一旦被攻击者利用,攻击者可以获取服务器权限,窃取服务器中存储的用户数据、源码等敏感数据,危害性非常大。此次漏洞影响巨大,很多行业头部企业均受到Log4j 远程代码执行漏洞影响,如例如互联网巨头百度,很多互联网企业、安全企业连夜做了应急措施,本文主要对log4j2远程命令执行漏洞的复现、检测方法及修复建议等维度进行介绍。一、 漏洞描述Apache Log4j2是一款应用广泛的Java日志框架,在各大Java项目中广泛应用。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。
发布时间:2022-01-05 16:49 | 阅读:11673 | 评论:0 | 标签:Apache AXIS freemarker组件 Apache Log4j Apache Log4j2 Apache S

CVE-2021-42342 GoAhead 远程命令执行漏洞深入分析与复现

作者: 且听安全原文链接:https://mp.weixin.qq.com/s/AS9DHeHtgqrgjTb2gzLJZg 概述GoAhead是世界上最受欢迎的微型嵌入式Web服务器。它结构紧凑、安全且易于使用。GoAhead部署在数亿台设备中,是最小嵌入式设备的理想选择。近日爆出GoAhead存在RCE漏洞,漏洞源于文件上传过滤器处理的不全,当与CGI处理程序一起使用时,可影响环境变量,从而实现RCE。
发布时间:2022-01-05 15:47 | 阅读:17117 | 评论:0 | 标签:漏洞 CVE 远程 执行 分析

这些漏洞可能允许远程攻击者绕过身份验证要求、篡改金属探测器配置,甚至在设备上执行任意代码。

全球领先的安全研究团队Talos近日发现,Garrett 金属探测器的网络组件中存在许多严重的安全漏洞。这些漏洞可能允许远程攻击者绕过身份验证要求、篡改金属探测器配置,甚至在设备上执行任意代码。资料显示,Garrett是美国著名金属探测器品牌,旗下有多款产品,包括手持式金属探测器、拱形金属探测器等,被广泛应用于机场、地铁、学校、法院、监狱、娱乐场所等多个场景。Garrett公司金属探测器的网络安全漏洞主要集中在 Garrett iC模块上。
发布时间:2022-01-04 01:59 | 阅读:10689 | 评论:0 | 标签:漏洞 攻击 远程 执行 配置

3天时间,如何用2FA帮5000名员工实现远程办公账号安全

远程办公最早在上世纪80年代的硅谷流行。在疫情仍在全球肆虐的当下,远程办公方式受到众多企业的推崇。对于一些集团化或多分支机构的企业组织,员工通过VPN、云桌面、虚拟化桌面等方式远程访问总部内网资源已成为职场日常。然而,员工在使用VPN、云桌面、虚拟桌面等软件时安全意识薄弱,长期使用单一密码,致企业内存在大量弱密码,极易给不法分子可乘之机,为企业信息资产安全埋下隐患。随着国家、企业组织对网络安全、信息安全的重视,加强远程办公登录的安全需求日益突显。
发布时间:2021-12-31 16:47 | 阅读:10684 | 评论:0 | 标签:宁盾 网络安全 远程办公 远程 安全

警惕!Apahce Log4j2 远程代码执行漏洞

0x01漏洞状态漏洞细节漏洞POC漏洞EXP在野利用公开公开未知未知0x02漏洞描述Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。我们可以控制日志信息输送的目的地为控制台、文件、GUI 组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。该日志框架被大量用于业务系统开发,用来记录日志信息每一条日志信息的级别,能够更加细致地控制日志的生成过程。2021年12月29日,360漏洞云团队监测到Apache官方发布了安全更新,修复了一个Apache Log4j2组件中存在的远程代码执行漏洞。
发布时间:2021-12-30 12:20 | 阅读:13797 | 评论:0 | 标签:漏洞 远程 执行 log4j

告别脚本小子系列丨JAVA安全(1)——JAVA本地调试和远程调试技巧

前言告别脚本小子系列是本公众号新开的一个集代码审计、安全研究和漏洞复现的专题,意在帮助大家更深入的理解漏洞原理和掌握漏洞挖掘的思路和技巧。首期系列课程主要分享关于java安全相关内容,一方面主要记录自己的java安全学习历程,另一方面帮助对java安全感兴趣的小伙伴指明学习线路。我们会从最基础的java安全名词概念、环境搭建、调试方法等开始讲起。课程中提到的任何漏洞均为已公开漏洞,禁止把文中提到的方法用于攻击目的,由此产生的法律问题与本公众号无关。本系列课程可能包含多篇文章,初期构想的课程目录如下,具体可能依据实际情况有所变动。如果你对下面的某些内容感兴趣,可以点击关注。
发布时间:2021-12-28 18:36 | 阅读:14494 | 评论:0 | 标签:java 远程 安全

盖瑞特无人值守金属探测器可以被远程黑客入侵

盖瑞特无人值守金属探测器可以被远程黑客入侵 Garrett盖瑞特金属探测器的网络组件中发现了许多安全漏洞,这些漏洞可能允许远程攻击者绕过身份验证要求,篡改金属探测器配置,甚至在设备上执行任意代码。"攻击者可以操纵这个模块来远程监控金属探测器的统计数据,例如警报是否被触发或有多少访客走过,"思科Talos在上周公布的一份披露中指出。"他们还可以进行配置更改,例如更改设备的灵敏度级别,这可能会对依赖这些金属探测器的用户构成安全风险。
发布时间:2021-12-28 15:14 | 阅读:15509 | 评论:0 | 标签:入侵 黑客 远程

远程下载的通用替代方案

打了这么多的攻防演练了,很多时候我们可以执行命令了,但是没有回显、也不交互、添加加用户远程桌面没开、想远程下载木马有杀软拦截、循环写?
发布时间:2021-12-22 12:18 | 阅读:17878 | 评论:0 | 标签:远程

关于开始接收 Log4j2远程代码执行漏洞的通知

致各位亲爱的白帽子:        经过一轮紧张的排查修复,BSRC重新开启接收Apache Log4j2相关的rce漏洞。由于该漏洞目前为止影响依然非常广泛,故针对该漏洞的提交作出以下特殊声明:        1.不允许rce测试过程中进行反弹shell等恶意操作。
发布时间:2021-12-22 12:18 | 阅读:14321 | 评论:0 | 标签:漏洞 远程 执行 log4j

关于log4j 1.x JMSAppender远程命令执行漏洞利用的研究

漏洞描述Apache Log4j 1.2 版本的 Java 日志库中存在一个缺陷,JMSAppender 容易受到不受信任 数据的反序列化的影响,如果部署的应用程序配置为使用 JMSAppender 和攻击者的 JMS Broker,允许远程攻击者在服务器上执行代码。发现存在 JNDI 远程命令执行漏洞,效果与 log4j2 漏洞类似,但利用条件相对苛刻。
发布时间:2021-12-21 17:37 | 阅读:50997 | 评论:0 | 标签:漏洞 app 远程 执行 log4j

Owowa:将OWA 变成凭证窃取器和远程访问面板的附加组件

在寻找针对 Microsoft Exchange 服务器的潜在恶意植入程序时,研究人员发现了一个可疑的二进制文件,该二进制文件已在 2020 年末提交给多扫描器服务。通过分析代码,研究人员确定了以前未知的二进制文件是一个 IIS 模块,旨在窃取凭证并从 OWA 启用远程命令执行。研究人员将恶意模块命名为“Owowa”,并确定了位于亚洲的几台受感染服务器。Owowa 是一个 C# 开发的 .NET v4.0 程序集,旨在作为 IIS Web 服务器中的模块加载,该服务器还公开 Exchange 的 Outlook Web Access (OWA)。
发布时间:2021-12-18 13:16 | 阅读:16422 | 评论:0 | 标签:远程

苹果iOS15.2修复远程越狱漏洞

北京时间12月14日凌晨,苹果官方推送了iOS、macOS、tvOS和watchOS的系统更新,并公布了关于iOS 15.2和iPadOS 15.2的安全内容。本次更新包含针对多个漏洞的安全补丁,其中最为重磅的漏洞,应属此前天府杯上奇安盘古旗下盘古实验室的白帽黑客slipper,一秒“远程越狱”所利用的Safari浏览器和iOS内核漏洞。苹果官方公告显示,盘古实验室在本次系统更新中贡献较大,共计收获6次致谢。
发布时间:2021-12-18 12:17 | 阅读:45430 | 评论:0 | 标签:漏洞 iOS ios 远程

CNCERT:Apache Log4j2远程代码执行漏洞排查及修复手册

安全公告编号:CNTA-2021-0034近期,Apache Log4j2远程代码执行漏洞(CNVD-2021-95914)曝光,引发社会广泛关注。攻击者利用该漏洞,可在未授权的情况下远程执行代码,获得服务器控制权限。经中心综合技术分析研判,该漏洞具有危害程度高、利用难度低、影响范围大的特点。为正确处置突发漏洞风险,降低漏洞带来的损失,中心整理《Apache Log4j2远程代码执行漏洞排查及修复手册》以供相关单位、企业及个人参考。一、漏洞情况分析Apache Log4j是一个基于Java的日志记录组件。Apache Log4j2是Log4j的升级版本,通过重写Log4j引入了丰富的功能特性。
发布时间:2021-12-15 01:49 | 阅读:22875 | 评论:0 | 标签:漏洞 远程 执行 log4j

疫情为云化安全按下加速键,远程安全运营成刚需

新冠疫情这一黑天鹅事件,不仅颠覆传统的生活、工作、学习方式,在网络行业也推动了产业的变革发展。疫情前少有人关注的MSS托管式安全服务,如今却以线上化、远程化、非接触的特点,成为不少中小企业用户网络安全建设的首选。后疫情时代,中小企业面临安全新考验疫情加快了全社会数字化服务的变革进程,推动了线上医疗、线上教育、远程办公等更多业务体验的普及,同时也对组织单位的数字化、智能化创新以及网络安全运营管理能力提出了更高要求。
发布时间:2021-12-14 16:45 | 阅读:14781 | 评论:0 | 标签:MSS 安全服务托管 托管安全服务托管商 (MSSP) 远程 安全运营 安全

VMware 多个产品存在 Log4j2远程代码执行漏洞(CVE-2021-44228)通告

阅读:28一、漏洞概述近日,绿盟科技CERT监测到VMware 发布安全通告,VMware的众多产品受Apache Log4j2远程代码执行漏洞(CVE-2021-44228)的影响。由于Apache Log4j2某些功能存在递归解析功能,未经身份验证的攻击者通过发送特别构造的数据请求包,可在受影响的 VMware 产品中执行任意代码。漏洞PoC已公开,且发现在野利用,建议相关用户尽快采取措施进行排查与防护。
发布时间:2021-12-14 10:49 | 阅读:24484 | 评论:0 | 标签:威胁通告 Apache Log4j2 威胁防护 安全漏洞 漏洞披露 漏洞防护 漏洞 CVE 远程 执行 log4j

Apache Log4j 远程代码执行漏洞-慧御云防护解决方案

近日, Apache Log4j被发现存在一处任意代码执行漏洞,由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。经验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等众多组件与大型应用均受影响,鉴于此漏洞危害巨大,利用门槛极低,慧御安全专家建议用户尽快参考缓解方案阻止漏洞攻击。
发布时间:2021-12-13 14:08 | 阅读:15521 | 评论:0 | 标签:代码执行漏洞 代码漏洞 漏洞 远程 执行 防护 log4j

Apache Log4j远程代码执行漏洞( CVE-2021-44228)完整处置手册

阅读:15一、漏洞概述12月9日,绿盟科技CERT监测到网上披露Apache Log4j远程代码执行漏洞(CVE-2021-44228),由于Apache Log4j2某些功能存在递归解析功能,未经身份验证的攻击者通过发送特别构造的数据请求包,可在目标服务器上执行任意代码。漏洞PoC已在网上公开,默认配置即可进行利用,该漏洞影响范围极广,建议相关用户尽快采取措施进行排查与防护。
发布时间:2021-12-13 10:52 | 阅读:22479 | 评论:0 | 标签:威胁通告 Apache Log4j 威胁防护 漏洞披露 漏洞防护 漏洞 CVE 远程 执行 log4j

【漏洞处置方案】Apache Log4j2远程代码执行漏洞&对外技术支持服务

漏洞描述Apache Log4j 2是对Log4j的升级,它比其前身Log4j 1.x提供了重大改进,并提供了Logback中可用的许多改进,被广泛应用于业务系统开发,用以记录程序输入输出日志信息。是目前较为优秀的Java日志框架。由于Apache Log4j2某些功能存在递归解析功能,攻击者可通过构造指定的恶意请求,触发远程代码执行从而获取服务器权限。
发布时间:2021-12-13 10:35 | 阅读:18214 | 评论:0 | 标签:漏洞 远程 执行 log4j

「漏洞通告」Apache Log4j 远程代码执行漏洞

近日,中睿天下威胁监测安全团队监测到Apache Log4j 远程代码执行漏洞公开披露,由于Apache Log4j 属于开发供应链底层组件,影响范围极广,建议用户尽快升级相关应用到最新的log4j-2.15.0-rc1版本,同时更新睿眼系列攻击溯源系统到最新版本,可有效检测Apache Log4j 远程代码执行漏洞攻击。【漏洞描述】Apache Log4j 是 Apache 的一个基于Java日志记录工具的开源项目。该工具重写了Log4j框架,并且引入了大量丰富的特性。
发布时间:2021-12-13 10:35 | 阅读:14743 | 评论:0 | 标签:漏洞 远程 执行 log4j

Apache Log4j 远程代码执行漏洞批量检测工具

漏洞描述     由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。
发布时间:2021-12-13 10:09 | 阅读:51117 | 评论:0 | 标签:漏洞 远程 执行 log4j

快速远程批量检测Log4j2互联网暴露面

#威胁通报 11 个内容 #漏洞预警 7 个内容 TAG: Log4j2 远程代码执行漏洞TLP: 白 (公开)日期: 2021-12-1101远程排查难点分析Log4j2 组件使用极其广泛,并且使用方式较为灵活。此次 Log4j2 漏洞被大量商业产品、应用及各种开源组件嵌套使用,使得通过远程 POC 通用扫描来验证漏洞存在与否存在很大的难度,传统的漏扫方案很难有效覆盖数据输入点,往往是扫描器告警数量为0,实际漏洞资产数却难以统计。
发布时间:2021-12-11 23:06 | 阅读:55041 | 评论:0 | 标签:远程

最新更新|Apache Log4j远程代码执行漏洞风险通报信息汇总

2021年12月9日,国内多家机构监测到Apache Log4j存在任意代码执行漏洞,并紧急通报相关情况。由于Apache Log4j存在递归解析功能,未取得身份认证的用户,可以从远程发送数据请求输入数据日志,轻松触发漏洞,最终在目标上执行任意代码。鉴于Apache Log4j本身涉及多种应用组件,FreeBuf将漏洞等级评为「危险」。最新更新:12月10日,Apache Log4j官方发布安全通告,修复了包含i影响的2.0 beta9至2.14.1所有版本中蕴含的远程代码执行漏洞,漏洞编号为CVE-2021-44228。
发布时间:2021-12-11 13:11 | 阅读:20980 | 评论:0 | 标签:漏洞 远程 执行

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求打赏·赞助·支持💖

标签云