记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

从RCE漏洞看国产网络安全产品的沦陷,论软件安全的重要性

近日,深信服EDR终端检测响应平台RCE漏洞复现,该事件引发了业内强烈关注。监控发现网络上出现关于深信服EDR终端检测响应平台存在0day漏洞信息,经过追踪调查确认该漏洞真实存在。攻击者利用该漏洞,可在未授权的情况下向目标服务器发送恶意构造的HTTP请求,从而获得目标服务器的权限,实现远程命令执行。2020年8月18日,国家信息安全漏洞共享平台(CNVD)收录了深信服终端检测平台(EDR)远程命令执行漏洞(CNVD-2020-46552),并对该漏洞的综合评级为“高危”。
发布时间:2020-08-21 10:57 | 阅读:21279 | 评论:0 | 标签:代码审计 0day漏洞 CVE-2017-1000353 CVE-2020-7982 ImposterMiner挖矿木马

攻击者正利用DrayTek路由器零日漏洞修改DNS设置

DrayTek是一家台湾宽带CPE(客户端设备)制造商,其生产的设备主要包括路由器、交换机、防火墙以及VPN设备等。5月18日,该公司宣布称,黑客正在利用其DrayTek路由器中存在的零日漏洞,来更改部分路由器的DNS设置。就在多位DrayTek路由器用户在Twitter上报告称,发现了DrayTek路由器的DNS设置已经更改,并指向位于38.134.121.95的未知服务器之后,该公司正式发布了声明并承认了此次攻击事件。5月18日早些时候,该公司在其英国网站上发布了安全公告,详细说明了如何检查及更正DNS设置。此外,该公司还承诺将提供固件更新以修补攻击中利用的零日漏洞。
发布时间:2018-05-21 12:20 | 阅读:150024 | 评论:0 | 标签:漏洞 0day漏洞

双杀”0day漏洞(CVE-2018-8174)发起的APT攻击分析及溯源

APT-C-06组织在全球范围内首例使用“双杀”0day漏洞(CVE-2018-8174)发起的APT攻击分析及溯源。披露申明本报告中出现的IOC(Indicators  of Compromise,威胁指标),进一步包括涉及到相关攻击事件的样本文件MD5等哈希值、域名、IP、URL、邮箱等威胁情报信息,由于其相关信息的敏感性和特殊性,所以在本报告中暂不对外披露,在报告中呈现的相关内容(文字、图片等)均通过打码隐藏处理。
发布时间:2018-05-10 12:20 | 阅读:256751 | 评论:0 | 标签:漏洞 0day漏洞 0day

新一代大规模僵尸网络Reaper可以通吃一切漏洞

​Reaper之所以传播如此迅速是有其独特手段的,Mirai只是利用了弱密码和默认密码,而Reaper则不同,该僵尸网络则同时利用了不同的物联网设备的数十个oday和1day漏洞,这些设备包括D-Link,Wi-Fi CAM,JAWS,Netgear,Linksys,AVTECH等。
发布时间:2018-02-21 17:20 | 阅读:207020 | 评论:0 | 标签:漏洞 系统安全 0day漏洞 信息安全

面对勒索软件的汹汹攻势,你应如何备战?

阅读: 33勒索软件是近年来增长快速的重大威胁。本文通过分析勒索软件的攻击方式、危害、发展趋势,探讨如何应对日益增多的勒索软件威胁,重点介绍沙箱技术在勒索软件检测的应用场景。勒索软件通过加密受害者主机上的文档资料,索要赎金达到勒索的目的。勒索软件利用精心构造“阶段式”攻击方法,层层推进,逐步让受害者中招。
发布时间:2017-09-09 04:05 | 阅读:290683 | 评论:0 | 标签:威胁通报 0day 0Day漏洞 APT APT攻击 APT攻击安全威胁 apt攻击特点 apt攻击的特性 中了勒索病毒

【威胁通告】Foxit PDF Reader 0day 漏洞

阅读: 15最近,安全研究人员在Foxit pdf Reader发现两个严重的安全漏洞,漏洞编号分别为CVE-2017-10951和CVE-2017-10952。文章目录综述受影响的版本规避方案综述CVE-2017-10951:该漏洞是一个命令注入的漏洞,原因是由于app.launchURL函数缺少恰当的验证会执行攻击者提供的字符串。CVE-2017-10952:该漏洞是任意文件写漏洞,能让攻击者在目标系统写入任意文件,攻击者可以利用该漏洞获取代码执行能力。
发布时间:2017-08-19 00:05 | 阅读:221632 | 评论:0 | 标签:威胁通报 0Day漏洞 CVE-2017-10951 CVE-2017-10952 foxit foxit pdf fo

【预警通告】多家企业感染MBR勒索病毒

阅读: 113北京时间6月27日,据国外社交媒体消息,乌克兰、俄罗斯两国的政府机构、机场、银行以及多家大型工业企业部分计算机系统遭受勒索病毒威胁,导致主机无法正常引导开机,严重影响了国家多个正常业务的运转;同时6月27日晚间,国内部分外企也确认有发现感染同样的勒索病毒。根据勒索信息判断,该病毒为去年出现的新型勒索Petya的变种,Windows主机感染该病毒后,整个硬盘的MBR将会被覆盖,并导致系统崩溃蓝屏,而当用户重启计算机时,修改后的MBR会阻止Windows正常加载,而显示攻击者的勒索信息,在支付赎金获得解密秘钥前,用户将无法正常启动主机,从而失去文件和计算机的访问权限。
发布时间:2017-06-28 16:25 | 阅读:169709 | 评论:0 | 标签:威胁通报 0Day漏洞 CVE-2017-0199 EternalBlue MBR勒索病毒 勒索Petya 勒索病毒

Microsoft Office Word漏洞分析

阅读: 2674月7日,McAfee与FireEye的2名研究员爆出微软(Microsoft)Office Word的一个0-day漏洞。通过发送一个带有OLE2link对象附件的邮件,用户在打开附件时,代码会执行并且连接到一个攻击者控制的远程服务器,由此来下载一个恶意的HTML 应用文件(HTA),此HTA文件会伪装成一个微软的RTF文档。当HTA文件自动执行后,攻击者会获得执行任意代码的权限,可以下载更多的恶意软件来控制受感染用户的系统。据了解,该0-day漏洞早在今年1月份就已经在被攻击者发现并使用,目标应该是一些特定用户。
发布时间:2017-04-16 06:30 | 阅读:202048 | 评论:0 | 标签:安全分享 0Day漏洞 McAfee FireEye Microsoft Office Word漏洞分析 Office 

【预警通告】MySQL远程代码执行及权限提升漏洞威胁

阅读: 22016年9月12日,legalhackers.com网站发布了编号为CVE-2016-6662的0day漏洞公告。该漏洞可以允许攻击者远程向MySQL配置文件(my.cnf)注入恶意的环境配置,从而导致严重后果。该漏洞将影响以默认方式进行配置的所有版本的MySQL服务器,涵盖5.7、5.6和5.5,包括最新版本。此外,包括MariaDB和PerconaDB在内的MySQL分支也在影响范围内。攻击者既可以通过本地方式,也可以通过远程方式进行漏洞利用。
发布时间:2016-09-13 00:00 | 阅读:251985 | 评论:0 | 标签:威胁通报 0Day漏洞 CVE-2016-6662 MySQL 漏洞 MySQL远程代码执行 MySQL配置文件 权限提

JAVA序列化和反序列化,以及漏洞补救

上周,网络安全人员再一次在黑产面前遭到重挫,Joomla曝高危0Day漏洞,无需用户登陆就能触发。Joomla漏洞在官方发布升级版和补丁之前,已经在各种地下黑色产业链中流传了一段时间,恐怕并且已经有不少网站被黑客拿下。  这个恶意代码的进入点是用户代理字符串,这是每个浏览器都在广而告之的内容:让浏览器知道用户的技术结构从而为站点提供最佳或最合适的版本。很显然这个字符串存储于Joomla数据库中,但并没有被清洁处理以检测恶意代码。
发布时间:2015-12-26 19:05 | 阅读:151056 | 评论:0 | 标签:WEB安全 漏洞 0Day漏洞 JAVA 反序列化 JAVA序列化和反序列 joomla

学习手册:JAVA序列化和反序列化及漏洞补救

阅读: 267上周,网络安全人员再一次在黑产面前遭到重挫,Joomla曝高危0Day漏洞,无需用户登陆就能触发。Joomla漏洞在官方发布升级版和补丁之前,已经在各种地下黑色产业链中流传了一段时间,恐怕并且已经有不少网站被黑客拿下。 这个恶意代码的进入点是用户代理字符串,这是每个浏览器都在广而告之的内容:让浏览器知道用户的技术结构从而为站点提供最佳或最合适的版本。很显然这个字符串存储于Joomla数据库中,但并没有被清洁处理以检测恶意代码。

黑客公司“军火库”被劫 阿里云已着手防范

意大利黑客公司Hacking Team被黑客攻击引发了系列问题。由于泄露的400G内部数据包含了多个0Day漏洞,可被黑客们利用于攻击。对此,阿里云表示安全团队已经着手研究上述漏洞,并在借由云盾安骑士进行防御查杀恶意文件,目前阿里云平台及客户不受影响。黑客公司通常储备了大量的未公开的漏洞,这也被称之为0Day漏洞。而随着该公司被攻击,这一堪称“军火库”的漏洞散落民间。 从目前公布的信息来看,暴露的Hacking Team文件中包含了至少2个0day,一个是flash bytearray uaf漏洞,另一个是windows内核字体提权漏洞,是否还有其他的0day尚不得知。
发布时间:2015-07-09 00:40 | 阅读:128940 | 评论:0 | 标签:动态 安全警报 0day漏洞 Hacking Team 阿里云盾

漏洞预警:Flash曝严重安全漏洞,影响全部版本Windows系统、IE和FireFox浏览器

上周对Adobe公司来说应该是忙碌的一周,虽说漏洞对于Adobe来说早已经是家常便饭,但可远程执行恶意代码、获取系统控制权的高危漏洞并不多见。严重:远程代码执行漏洞上周二,Adobe公司紧急发布了一个高危漏洞补丁,修复了编号为CVE-2015-0310的安全漏洞。然而一波未平一波又起,在刚刚过去的上周六,Adobe又一次更新了Flash Player软件,这次更新的目的是修复被编号为CVE-2015-0311的0day严重漏洞。这个漏洞是由知名安全研究人员Kafeine提交的。该漏洞正被攻击者广泛的利用中,通过发动强迫下载(drive-by-download)攻击绝大部分Windows系统。
发布时间:2015-01-27 19:20 | 阅读:180541 | 评论:0 | 标签:漏洞 0Day漏洞 adobe

ADS

标签云