赞
踩
微软揭露了罗克韦尔自动化的PanelView Plus存在的两个安全漏洞,这些漏洞可能被远程的未验证攻击者利用来执行任意代码并触发拒绝服务(DoS)状况。
安全研究员尤瓦尔·戈登(Yuval Gordon)说:“PanelView Plus中的[远程代码执行]漏洞涉及两个可被滥用的自定义类,它们可被用于向设备上传和加载恶意的DLL。”
“拒绝服务(DoS)漏洞利用相同的自定义类来发送一个设备无法正确处理的精心制作的缓冲区,从而导致拒绝服务(DoS)。”
主要技术关键词:安全漏洞、远程代码执行、拒绝服务(DoS)攻击、自定义类、恶意DLL、缓冲区
https://thehackernews.com/2024/07/microsoft-uncovers-critical-flaws-in.html
观察到未知黑客正在利用Microsoft MSHTML中一个现已修补的安全漏洞来传播一种名为MerkSpy的监视工具,作为一场主要针对加拿大、印度、波兰和美国用户的活动的一部分。
“MerkSpy旨在秘密监视用户活动,捕获敏感信息,并在受损系统上建立持久性存在,”Fortinet FortiGuard Labs的研究员Cara Lin在上周发布的一份报告中说道。
攻击链的起点是一个Microsoft Word文档,表面上包含一份软件工程师的职位描述。
主要技术关键词:安全漏洞、监视工具、用户活动、敏感信息、持久性、攻击链
https://thehackernews.com/2024/07/microsoft-mshtml-flaw-exploited-to.html
网络安全研究人员发现了一起攻击活动,该活动使用像Donut和Sliver这样的公开框架瞄准了多个以色列实体。
据认为具有高度针对性的此次活动,“利用特定目标的基础设施和定制的WordPress网站作为有效载荷传递机制,但影响了各种不相关的垂直行业的实体,并依赖于众所周知的开源恶意软件,”HarfangLab在上周的一份报告中说。
这家法国公司正在以“Supposed Grasshopper”的名义追踪这次活动。这是对攻击者控制的服务器的一个引用(“auth.economy-gov-il[.]com/SUPPOSED_GRASSHOPPER.bin”),第一阶段下载器会连接到该服务器。
这个用Nim编写的下载器很基础,其任务是从临时服务器下载第二阶段的恶意软件。它是通过一个虚拟硬盘(VHD)文件传递的,该文件疑似是通过自定义WordPress网站作为“路过式下载”方案的一部分进行传播的。
主要技术关键词:网络攻击、Donut框架、Sliver框架、有效载荷传递机制、开源恶意软件、Supposed Grasshopper、攻击者控制的服务器、第一阶段下载器、Nim、第二阶段的恶意软件、虚拟硬盘(VHD)文件、自定义WordPress网站、路过式下载
https://thehackernews.com/2024/07/israeli-entities-targeted-by.html
包括Raptor Lake和Alder Lake在内的现代英特尔CPU被发现容易受到一种新的侧信道攻击,这种攻击可能被利用来从处理器中泄露敏感信息。
该攻击由安全研究人员陆毅立(音译)、侯赛因·亚瓦尔扎德和迪恩·塔尔森命名为“Indirector”,它利用间接分支预测器(IBP)和分支目标缓冲区(BTB)中发现的缺陷来绕过现有防御措施,破坏CPU的安全性。
研究人员指出:“间接分支预测器(IBP)是现代CPU中的一个硬件组件,用于预测间接分支的目标地址。”
“间接分支是控制流指令,其目标地址在运行时计算得出,因此难以准确预测。IBP结合全局历史和分支地址来预测间接分支的目标地址。”
主要技术关键词:CPU、侧信道攻击、间接分支预测器(IBP)、分支目标缓冲区(BTB)
https://thehackernews.com/2024/07/new-intel-cpu-vulnerability-indirector.html
一个名为“Velvet Ant”的网络间谍组织被发现利用思科交换机中使用的Cisco NX-OS软件的一个零日漏洞来传播恶意软件。
该漏洞被追踪为CVE-2024-20399(CVSS评分:6.0)
,涉及一个命令注入案例,允许经过身份验证的本地攻击者在受影响设备的底层操作系统上以root身份执行任意命令。
网络安全公司Sygnia在与The Hacker News分享的一份声明中说:“通过利用这个漏洞,'Velvet Ant’成功执行了一种以前未知的自定义恶意软件,使该威胁组织能够远程连接到被攻破的思科Nexus设备,上传其他文件,并在设备上执行代码。”
思科表示,该问题源于传递给特定配置CLI命令的参数验证不足,攻击者可以通过将精心制作的输入作为受影响配置CLI命令的参数来利用这一点。
主要技术关键词:零日漏洞、Cisco NX-OS软件、CVE-2024-20399、命令注入、恶意软件、远程连接、代码执行
https://thehackernews.com/2024/07/chinese-hackers-exploiting-cisco.html
OpenSSH的维护者已经发布了安全更新,以遏制一个关键的安全漏洞,该漏洞可能导致基于glibc的Linux系统上以root权限进行未经验证的远程代码执行。
该漏洞的代号为regreSSHion,已被分配了CVE标识符CVE-2024-6387。它存在于OpenSSH服务器组件中,该组件也被称为sshd,其设计用于监听来自任何客户端应用程序的连接。
Qualys威胁研究部门的高级主管Bharat Jogi在今天发布的一份披露报告中表示:“该漏洞是OpenSSH服务器(sshd)中的一个信号处理程序竞态条件,它允许在基于glibc的Linux系统上以root权限进行未经验证的远程代码执行(RCE)。这种竞态条件会影响默认配置下的sshd。”
技术关键词:OpenSSH、安全漏洞、远程代码执行(RCE)、root权限、glibc、Linux系统、信号处理程序竞态条件、sshd
https://thehackernews.com/2024/07/new-openssh-vulnerability-could-lead-to.html
GitLab已发布安全更新,以解决14个安全漏洞,包括一个可被利用来以任何用户身份运行持续集成和持续部署(CI/CD)管道的关键漏洞。
这些漏洞影响了GitLab社区版(CE)和企业版(EE),并已在17.1.1、17.0.3和16.11.5版本中得到解决。
其中最严重的漏洞是CVE-2024-5655(CVSS评分:9.6)
,在某些情况下,它可能允许黑客以其他用户的身份触发管道。
它影响以下版本的CE和EE:
GitLab表示,此次修复引入了两个重大更改,因此默认情况下禁用了使用CI_JOB_TOKEN的GraphQL身份验证,并且当合并请求在先前的目标分支合并后被重新定位时,管道将不再自动运行。
主要技术关键词:GitLab、安全更新、CI/CD管道、安全漏洞、GraphQL身份验证、CI_JOB_TOKEN
https://thehackernews.com/2024/06/gitlab-releases-patch-for-critical-cicd.html
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。