Aggregator
鲜为人知的 X/Twitter 高级精准搜索技能
9 months 1 week ago
How the UAE's Blockchain-Friendly Policies Attract Global Entrepreneurs
9 months 1 week ago
The blockchain community has often struggled to navigate a maze of regulations that can stifle innov
CVE-2007-2540 | PMECMS mod/texte/index.php pathMod Remote Code Execution (EDB-3852 / XFDB-34104)
9 months 1 week ago
A vulnerability, which was classified as critical, was found in PMECMS. This affects an unknown part of the file mod/texte/index.php. The manipulation of the argument pathMod leads to Remote Code Execution.
This vulnerability is uniquely identified as CVE-2007-2540. It is possible to initiate the attack remotely. Furthermore, there is an exploit available.
vuldb.com
Ethernity Chain Unveils $10 Million Grant Program To Empower Founders
9 months 1 week ago
LOS ANGELES, United States, September 10th, 2024/Chainwire/--Ethernity, the leading entertainment-fo
CVE-2014-6636 | rsupport LG Telepresence 2.0.12 X.509 Certificate cryptographic issues (VU#582497)
9 months 1 week ago
A vulnerability classified as critical was found in rsupport LG Telepresence 2.0.12. Affected by this vulnerability is an unknown functionality of the component X.509 Certificate Handler. The manipulation leads to cryptographic issues.
This vulnerability is known as CVE-2014-6636. The attack needs to be initiated within the local network. There is no exploit available.
vuldb.com
CVE-2014-6261 | Zenoss Core up to 3.0.2 Session code injection (VU#449452)
9 months 1 week ago
A vulnerability was found in Zenoss Core up to 3.0.2. It has been declared as very critical. This vulnerability affects unknown code of the component Session. The manipulation leads to code injection.
This vulnerability was named CVE-2014-6261. The attack can be initiated remotely. There is no exploit available.
vuldb.com
eBook: Keep assets secure after cloud migration
9 months 1 week ago
Organizations sometimes need to plan their cloud migrations with more emphasis on security and compliance. Many, therefore, struggle to keep their data safe after migrating to the cloud. To illustrate, IBM revealed that 82% of data breaches in 2023 involved data stored in the cloud, signaling a need for robust cloud security measures. Organizations need to consider security and compliance when migrating to the cloud to protect their cloud-based assets. This can be challenging, especially … More →
The post eBook: Keep assets secure after cloud migration appeared first on Help Net Security.
Help Net Security
新的 PIXHELL 声学攻击泄露液晶屏幕噪音机密
9 months 1 week ago
通过改变液晶屏上的像素图案,调制后的数据会通过液晶屏传输,从而改变设备组件发出的声音。
丈八网安获5000万元B轮融资 加速网络仿真技术创新及应用实践
9 months 1 week ago
北京丈八网络安全科技有限公司宣布正式完成人民币5000万元的B轮融资。
CVE-2017-8717 | Microsoft Windows up to Server 2016 JET Database Engine memory corruption (KB4041693 / Nessus ID 103745)
9 months 1 week ago
A vulnerability was found in Microsoft Windows. It has been rated as critical. Affected by this issue is some unknown functionality of the component JET Database Engine. The manipulation leads to memory corruption.
This vulnerability is handled as CVE-2017-8717. The attack may be launched remotely. There is no exploit available.
It is recommended to apply a patch to fix this issue.
vuldb.com
JVN: Viessmann Climate Solutions SE製Vitogate 300における複数の脆弱性
9 months 1 week ago
Viessmann Climate Solutions SEが提供するVitogate 300には、複数の脆弱性が存在します。
JVN: iniNet Solutions GmbH製SpiderControl SCADA Web Serverにおけるアップロードファイルの検証不備の脆弱性
9 months 1 week ago
iniNet Solutions GmbHが提供するSpiderControl SCADA Web Serverには、アップロードファイルの検証不備の脆弱性が存在します。
CVE-2006-2731 | Enigma Haber admin/kategori_d.asp \kid\ sql injection (EDB-1840 / XFDB-26837)
9 months 1 week ago
A vulnerability, which was classified as critical, has been found in Enigma Haber. Affected by this issue is some unknown functionality of the file admin/kategori_d.asp. The manipulation of the argument \kid\ leads to sql injection.
This vulnerability is handled as CVE-2006-2731. The attack may be launched remotely. Furthermore, there is an exploit available.
vuldb.com
微软补丁日:修复利用 Windows 安全更新回滚操作系统的 0day 漏洞
9 months 1 week ago
微软周二对 Windows Update 中一个严重漏洞的利用发出警报,警告攻击者正在回滚其操作系统某些版本的安全修复程序。 该 Windows 漏洞被标记为CVE-2024-43491,且已被积极利用,其等级为严重,CVSS 严重性评分为 9.8/10。 微软没有提供任何有关公开利用的信息,也没有发布 IOC(入侵指标)或其他数据来帮助防御者寻找感染迹象。该公司表示,该问题是匿名报告的。 根据微软关于该漏洞的文档,表明这是一种系统降级回滚攻击,类似于今年黑帽大会上讨论的 “Windows Downdate”问题。 微软安全公告称: 微软已经意识到服务堆栈中存在一个漏洞,该漏洞可撤销 Windows 10 版本 1507(初始版本于 2015 年 7 月发布)可选组件的一些漏洞的修复。 这个漏洞会导致可选组件(例如 Active Directory 轻量级目录服务、XPS 查看器、Internet Explorer 11、LPD 打印服务、IIS 和 Windows Media Player)回滚到其原始 RTM 版本。 这会导致任何先前已修复的 CVE 被重新引入,然后可被利用。 微软 2024 年 9 月补丁日,提供了包含 79 个漏洞的安全更新,其中包括4个被主动利用的漏洞和一个公开披露的0day漏洞。 本次补丁日修复了7个严重级别漏洞,这些漏洞要么是远程代码执行,要么是权限提升漏洞。 按漏洞性质分类如下: 30 个特权提升漏洞 4 个安全功能绕过漏洞 23 个远程代码执行漏洞 11 个信息泄露漏洞 8 个拒绝服务漏洞 3 个欺骗漏洞 今天的更新中被积极利用的四个0day漏洞是: 1.CVE-2024-38014 – Windows Installer 特权提升漏洞 该漏洞允许攻击者获取 Windows 系统的 SYSTEM 权限。微软尚未透露该漏洞如何遭到攻击的详细信息。该漏洞是由 SEC Consult Vulnerability Lab 的 Michael Baer 发现的。 2. CVE-2024-38217 – Windows Mark of the Web 安全功能绕过漏洞 Elastic Security 的 Joe Desimone上个月公开披露了这一漏洞,据信自 2018 年以来就一直被积极利用。 在报告中,Desimone 概述了一种名为 LNK stomping 的技术,该技术允许使用非标准目标路径或内部结构特制的 LNK 文件打开该文件,同时绕过智能应用程序控制和 Web 标记安全警告。 微软的建议解释说:“攻击者可以制作一个恶意文件来逃避 Web 标记 (MOTW) 防御,从而导致安全功能(如 SmartScreen 应用程序信誉安全检查和/或旧版 Windows 附件服务安全提示)的完整性和可用性受到一定程度的损失。” 一旦被利用,它就会导致 LNK 文件中的命令在没有警告的情况下被执行。 3. CVE-2024-38226 – Microsoft Publisher 安全功能绕过漏洞 Microsoft Publisher 的一个漏洞,该漏洞可以绕过针对下载文档中嵌入宏的安全保护。 微软的建议解释道:“成功利用此漏洞的攻击者可以绕过用于阻止不受信任或恶意文件的 Office 宏策略。” 微软尚未透露是谁披露了该漏洞以及它是如何被利用的。 4. CVE-2024-43491 – Microsoft Windows 更新远程代码执行漏洞 微软修复了一个允许远程代码执行的服务堆栈缺陷。 微软在公告中解释道:“微软已经意识到服务堆栈中存在一个漏洞,并且已经撤销了对影响 Windows 10 版本 1507(初始版本于 2015 年 7 月发布)可选组件的一些漏洞的修复。” 微软尚未透露是谁披露了该漏洞以及它是如何被利用的。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/np5hNqHweHgj2A8yR60WKQ 封面来源于网络,如有侵权请联系删除
内容转载
注意喚起: Adobe AcrobatおよびReaderの脆弱性(APSB24-70)に関する注意喚起 (公開)
9 months 1 week ago
专属SRC年度“积分挑战赛”上线 | 多重大奖等你来领
9 months 1 week ago
专属SRC放大招,荣誉证书+万元奖金,速来查看活动规则!
9月“星推厂商”上线 | 奖金翻倍积分可达6倍!
9 months 1 week ago
9.11-9.28奖金翻倍!速来挑战
CVE-2004-2507 | Linksys WVC11B 2.10 Camera main.cgi next_file path traversal (EDB-24175 / XFDB-16339)
9 months 1 week ago
A vulnerability was found in Linksys WVC11B 2.10. It has been rated as problematic. Affected by this issue is some unknown functionality of the file main.cgi of the component Camera. The manipulation of the argument next_file leads to path traversal.
This vulnerability is handled as CVE-2004-2507. The attack may be launched remotely. Furthermore, there is an exploit available.
vuldb.com
RansomHub 勒索软件滥用卡巴斯基 TDSSKiller 禁用 EDR 软件
9 months 1 week ago
RansomHub 勒索软件团伙使用卡巴斯基的合法工具 TDSSKiller 来禁用目标系统上的端点检测和响应 (EDR) 服务。 在突破防御后,RansomHub 部署 LaZagne 凭证收集工具,从各种应用程序数据库中提取登录信息,以帮助在网络上横向移动。 TDSSKiller 在勒索软件攻击中被滥用 卡巴斯基创建了 TDSSKiller 工具,可以扫描系统以查找 rootkit 和 bootkit,这两种恶意软件特别难以检测,并且可以逃避标准安全工具的检测。 EDR 代理是更先进的解决方案,至少部分在内核级别运行,因为它们需要监视和控制低级系统活动,例如文件访问、进程创建和网络连接,所有这些活动都提供针对勒索软件等威胁的实时保护。 网络安全公司 Malwarebytes报告称,他们最近观察到 RansomHub 滥用 TDSSKiller 与内核级服务进行交互,使用命令行脚本或批处理文件禁用了机器上运行的 Malwarebytes Anti-Malware 服务 (MBAMService)。 TDSSKiller 支持的命令参数,来源:Malwarebytes 该合法工具在侦察和权限提升阶段之后被使用,并从临时目录(“C:\Users\<User>\AppData\Local\Temp\”)使用动态生成的文件名(“{89BCFDFB-BBAF-4631-9E8C-P98AB539AC}.exe”)执行。 作为一个使用有效证书签名的合法工具,TDSSKiller 不会面临 RansomHub 攻击被安全解决方案标记或阻止的风险。 接下来,RansomHub 使用 LaZagne 工具尝试提取使用 LaZagne 存储在数据库中的凭据。在 Malwarebytes 调查的攻击中,该工具生成了 60 个文件写入,这些文件可能是被盗凭据的日志。 删除文件的操作可能是攻击者试图掩盖其在系统上的活动的结果。 防御TDSSKiller 检测 LaZagne 很简单,因为大多数安全工具都会将其标记为恶意程序。但是,如果使用 TDSSKiller 解除安全软件的防御,恶意软件活动就会变得不可见。 TDSSKiller 处于灰色地带,因为包括 Malwarebytes 的 ThreatDown 在内的一些安全工具将其标记为“RiskWare”,这对用户来说也可能是一个危险信号。 该安全公司建议激活 EDR 解决方案上的防篡改功能,以确保攻击者无法使用 TDSSKiller 等工具禁用它们。 此外,监控“-dcsvc”标志、禁用或删除服务的参数以及 TDSSKiller 本身的执行可以帮助检测和阻止恶意活动。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/juPkvgl-BfJ6rEdGIfmPcw 封面来源于网络,如有侵权请联系删除
内容转载