阅读:611月,绿盟科技威胁情报中心(NTI)发布了多个漏洞和威胁事件通告,其中,(Linux Kernel远程代码执行漏洞(CVE-2021-43267)和Microsoft Dynamics 365远程代码执行漏洞 (CVE-2021-42316)影响范围相对较大。
阅读:2010月,绿盟科技威胁情报中心(NTI)发布了多个漏洞和威胁事件通告,其中,Windows Update Assistant 权限提升0day漏洞和GitLab 命令执行漏洞(CVE-2021-22205)影响范围相对较大。
阅读:8一、热点资讯攻击者利用勒索软件对Springhill医疗中心进行攻击【概述】研究人员发现,Springhill医疗中心遭勒索软件攻击,导致该医疗中心部分电子设备已失效,以及导致某婴儿不幸离世,该母亲对医疗中心提起诉讼,认为医疗中心应对此事件负责。但由于系统出现故障医护人员监测不到婴儿的状况,待发现问题后,婴儿已出现了严重的脑损伤,在持续供氧九个月后去世。
阅读:8一、热点资讯攻击者利用PixStealer和MalRhino恶意软件针对巴西支付生态系统用户发起攻击【概述】研究人员发现,在Google Play 商店中新发现的两个恶意 Android 应用程序已被用于攻击巴西支付生态系统的用户,攻击者通过两个独立的恶意应用程序分发了两种不同的银行恶意软件变种,名为PixStealer和MalRhino,攻击者利用恶意软件变种引诱受害者将他们的整个帐户余额以欺诈方式转移到网络犯罪分子控制的另一个银行帐户中,这两个恶意应用程序通过用户交互和原始 PIX 应用程序窃取受害者的钱财。
阅读:159月,绿盟科技威胁情报中心(NTI)发布了多个漏洞和威胁事件通告,其中,MicrosoftMSHTML远程代码执行漏洞通告(CVE-2021-40444)和VMwarevCenterServer和ApacheShiro身份验证绕过漏洞通告((CVE-2021-41303)影响范围较大,前者攻击者可通过制作恶意的ActiveX控件供托管浏览器呈现引擎的MicrosoftOffice文档使用,成功诱导用户打开恶意文档后,可在目标系统上以该用户权限执行任意代码。
阅读:7一、威胁通告海康威视产品命令注入漏洞(CVE-2021-36260)【发布时间】2021-09-22 13:00:00GMT【概述】近日,绿盟科技CERT监测到海康威视发布安全通告,修复了海康威视部分产品中的web模块存在的一个命令注入漏洞,由于对输入参数校验不充分,未经身份验证的攻击者通过构造带有恶意命令的报文发送到受影响设备,可实现远程命令执行。海康威视是以视频为核心的智能物联网解决方案和大数据服务提供商,业务聚焦于智能物联网、大数据服务和智慧业务,构建开放合作生态,为公共服务领域用户、企事业用户和中小企业用户提供服务,致力于构筑云边融合、物信融合、数智融合的智慧城市和数字化企业。
阅读:7一、威胁通告Apache Shiro身份验证绕过漏洞(CVE-2021-41303)【发布时间】2021-09-17 13:00:00GMT【概述】近日,绿盟科技CERT监测到Apache Shiro官方发布安全通告,修复了一个新的权限绕过漏洞(CVE-2020-17523)。当在Spring Boot中使用Apache Shiro时,攻击者可以构造特定的HTTP请求绕过身份验证访问后台功能;请相关用户采取措施进行防护。Apache Shiro是一个功能强大且易于使用的Java安全框架,功能包括身份验证、授权、加密和会话管理。
阅读:8一、威胁通告MicrosoftMSHTML远程代码执行漏洞(CVE-2021-40444)【发布时间】2021-09-0913:00:00GMT【概述】近日,绿盟科技CERT监测到微软发布安全通告披露了MicrosoftMSHTML远程代码执行漏洞,攻击者可通过制作恶意的ActiveX控件供托管浏览器呈现引擎的MicrosoftOffice文档使用,成功诱导用户打开恶意文档后,可在目标系统上以该用户权限执行任意代码。微软在通告中指出已检测到该漏洞被在野利用,请相关用户采取措施进行防护。
阅读:15一、威胁通告勒索软件利用Exchange1day漏洞传播全解析(CVE-2021-34473、CVE-2021-34523、CVE-2021-31207)【发布时间】2021-08-3113:00:00GMT【概述】近日,绿盟科技CERT监测发现多起利用MicrosoftExchange多个漏洞(ProxyShell)进行攻击的安全事件,并有新晋的LockFile勒索病毒组织利用ProxyShell与PetitPotam漏洞对企业域环境进行攻击,最终导致多家单位域内主机被批量执行勒索加密。
阅读:158月,绿盟科技威胁情报中心(NTI)发布了多个漏洞和威胁事件通告,其中,NicheStack TCP/IP 堆栈高危漏洞通告(CVE-2020-25928)和Linux Kernel任意代码执行漏洞通告(CVE-2021-3490)影响范围较大,前者可导致远程代码执行、拒绝服务、信息泄漏、TCP欺骗或DNS缓存中毒。
阅读:27一、威胁通告AtlassianConfluence远程代码执行漏洞通告(CVE-2021-26084)【发布时间】2021-08-2619:00:00GMT【概述】近日,绿盟科技CERT监测到Atlassian官方发布了ConfluenceServerWebworkOGNL注入漏洞(CVE-2021-26084)的安全公告,远程攻击者在经过身份验证或在特定环境下未经身份验证的情况下,可构造OGNL表达式进行注入,实现在ConfluenceServer或DataCenter上执行任意代码,CVSS评分为9.8。请相关用户尽快采取措施进行防护。
阅读: 19一、热点资讯俄亥俄州纪念卫生系统遭到Hive勒索软件团伙攻击【概述】俄亥俄州纪念卫生系统遭到攻击者袭击,这次袭击已经导致卫生系统临床和财务运营暂时中断和紧急手术病例、放射学检查被取消。这次纪念卫生系统攻击事件涉及Hive勒索软件团伙。
阅读: 49The sample exploits the ETERNALBLUE SMB vulnerability or DOUBLEPULSAR backdoor for propagation and infection of the ransomware. The sample first connects to the domain name http://www.iuqe
阅读: 43Since May 12, 2017, WannaCry has spread on a massive scale around the world, causing significant impacts. Therefore, security firms start to analyze and prevent the spread of this ransomwa
阅读: 598拿到wannaCry蠕虫病毒,其原理的分析,这里再不重复,可以参考freebuf发的逆向分析报告http://www.freebuf.com/articles/system/134578.html这里就不再重复测试。
阅读: 54In this report, we present a multi-dimensional analysis of DDoS attack data and botnet data and summarize and analyze typical attack events in 2016, revealing threats of DDoS attacks and t
阅读: 27Ukrenergo, a major energy provider in Ukraine, experienced a power failure on the night of December 17, 2016, which involved the automatic control system of the “North”
阅读: 108随着互联网企业的迅猛发展,其自身核心业务安全性的不断提升和行业监管力度的不断加强,如何应对与日俱增的内部需求和外部驱动,本文分析了互联网企业面临的安全威胁及合规监管,以及业内现有的针对该行业的安全建设内容,然后提出了我们基于三级等保的互联网企业信息安全建设思路,从整体上发现并解决互联网行业的安全问题。
阅读: 3On November 15, 2016 (local time), legalhackers.com released an advisory about a privilege escalation vulnerability, assigned CVE-2016-1247, found in the Nginx server. Nginx web server pack
阅读: 3OpenSSH contains a memory exhaustion issue during key exchange. An unauthenticated client can increase the memory allocated to each connection on the server to 384 MB, by repeating the KEXI
阅读: 3The memory subsystem of the Linux kernel contains a race condition in the way of handling the copy-on-write (COW) breakage of private read-only memory mappings. An unprivileged local user c
阅读: 9On September 22, 2016, OpenSSL released an update advisory for three branch products to fix multiple vulnerabilities. The versions after update are 1.1.0a, 1.0.2i, and 1.0.1u. However, the
阅读: 6On April 24, 2016, Fernando from the NULL-LIFE team submits the local heap overflow vulnerability in bcmath.c to the PHP website. For details, visit the following link.https://bugs.php.net/
阅读: 17On August 12, 2016, 1n3 disclosed by email an SQL injection vulnerability in jsrpc.php in Zabbix, which can be exploited via the “insert” statement while jsrpc.php is p
阅读: 32016年4月28日(Thu Apr 28 13:20:13 UTC 2016),OpenSSL官方公告,将会在2016年5月4日(Thu May 3 12:00-15:00 UTC 2016)发布新版本,修复多个关于OpenSSL高级别威胁漏洞。
阅读: 38绿盟科技持续关注国内安全走势,早在3月份的时候第一时间发布了BadLock威胁预警通告。4月12日,微软补丁日如期而至。在这次微软发布的补丁中,包含了BadLock漏洞,该漏洞可对windows系统和Samba服务一律全版本通杀,危害程度不可小觑。对此,绿盟科技针对BadLock漏洞进行了技术跟踪分析并提供相应的防护建议。
阅读: 101发布时间:2016年3月28日2016年4月12日,关于 Microsoft Windows平台和Samba服务软件中存在的一个严重等级的安全漏洞将会被披露,定名为BadLock。 此漏洞由International Samba Core Team成员Stefan Metzmacher发现,并提交给Microsoft和Samba相关的部门。目前,Microsoft和Samba的工程师们正在合作修复问题,补丁将会于2016年4月12日发布。
阅读: 96发布日期:2016年3月24日绿盟科技安全团队捕获勒索病毒样本(Locky),经过分析,此勒索病毒会以邮件的形式进行传播。用户一旦感染该病毒,会自动加密电脑文件。除支付赎金外,目前尚无解密办法。鉴于勒索病毒造成的严重后果,绿盟科技发出此紧急公告,提醒用户注意防范,避免感染。防范方法1.对于个人客户:1)升级防病毒软件到最新病毒库。2)定期异地备份重要文件。3)针对不明邮件中的附件,切勿随意打开。
作者:曹志华一. 摘要网络攻防是发生在第五空间的对抗和战争。这是一个动态的过程,无论攻击者还是防御者都在实战中寻求进步。攻防双方的“兵器”就在这个战场中不断磨砺和进化。绿盟科技关注攻防的最新进展,为了帮助客户更好的对抗网络威胁,每个季度会推出最新的“DDoS兵器谱” ,介绍DDoS工具的最新发展和变化。本期兵器谱将带来以下三款DDoS工具: GoldenEye、DAVOSET以及Tor’s Hammer。 为了让读者对每个工具有更直观的了解,我们从五个维度对DDoS工具进行了评分,得分从低到高用一星到三星表示。