Aggregator
让AI写代码,「多模态数据处理」实战指南
9 months ago
泰达(Tether)宣布从5个区块链上撤出USDT 以便集中精力维护流行的区块链
9 months ago
泰达宣布从Omni Layer、Bitcoin Cash SLP、Kusama、EOS/Vaulta和Algorand等5个区块链撤回USDT发行,因这些链上使用量较低。此举旨在集中资源维护以太坊和波场等主流链。
CVE-2024-4297 | HGiga iSherlock prior 4.5-147/5.5-147 System Configuration Interface path traversal (EUVD-2024-32847)
9 months ago
A vulnerability has been found in HGiga iSherlock and classified as critical. This vulnerability affects unknown code of the component System Configuration Interface. The manipulation leads to path traversal.
This vulnerability was named CVE-2024-4297. The attack can be initiated remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2024-4296 | HGiga iSherlock prior 4.5-149/5.5-149 Account Management Interface path traversal (EUVD-2024-32846)
9 months ago
A vulnerability classified as critical has been found in HGiga iSherlock. This affects an unknown part of the component Account Management Interface. The manipulation leads to path traversal.
This vulnerability is uniquely identified as CVE-2024-4296. It is possible to initiate the attack remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2024-4299 | HGiga iSherlock prior 4.5-147/5.5-147 System Configuration Interface os command injection (EUVD-2024-32849)
9 months ago
A vulnerability, which was classified as critical, has been found in HGiga iSherlock. Affected by this issue is some unknown functionality of the component System Configuration Interface. The manipulation leads to os command injection.
This vulnerability is handled as CVE-2024-4299. The attack may be launched remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2024-4298 | HGiga iSherlock prior 4.5-188/5.5-188 Email Search Interface os command injection (EUVD-2024-32848)
9 months ago
A vulnerability, which was classified as critical, was found in HGiga iSherlock. This affects an unknown part of the component Email Search Interface. The manipulation leads to os command injection.
This vulnerability is uniquely identified as CVE-2024-4298. It is possible to initiate the attack remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
安装量超过100万的WP表单插件Gravity Forms出现供应链攻击 官方版包含后门
9 months ago
WordPress表单插件Gravity Forms遭供应链攻击,官方版本植入后门程序用于收集敏感信息并可远程执行代码。受影响版本为7月10日至11日发布的2.9.11.1和2.9.12版,建议用户立即检查并更新至安全版本。
CVE-2019-11358 | Oracle Application Testing Suite 12.5.0.3/13.1.0.1/13.2.0.1/13.3.0.1 Oracle Flow Builder cross site scripting (EDB-52141 / Nessus ID 208606)
9 months ago
A vulnerability classified as critical was found in Oracle Application Testing Suite 12.5.0.3/13.1.0.1/13.2.0.1/13.3.0.1. This vulnerability affects unknown code of the component Oracle Flow Builder. The manipulation leads to cross site scripting.
This vulnerability was named CVE-2019-11358. The attack can be initiated remotely. Furthermore, there is an exploit available.
It is recommended to upgrade the affected component.
vuldb.com
蓝队快速识别隐藏恶意文件的 20个文件特征及查找方法总结
9 months ago
文章总结了20个恶意文件的识别特征及查找方法,涵盖文件名路径、时间戳、权限属性等内容,并提供Windows和Linux系统的实战案例和操作步骤。
黑客借合法 Mac 应用植入木马,重点针对开发者群体
9 months ago
文章描述了error code 521的问题及其含义。
黑客借合法 Mac 应用植入木马,重点针对开发者群体
9 months ago
HackerNews 编译,转载请注明出处: 安全机构SentinelOne警告称,黑客正将恶意软件ZuRu木马植入正版Mac工具,通过污染搜索引擎结果推广被篡改的软件包,诱使用户感染。最新攻击活动中,黑客篡改了跨平台SSH客户端及远程服务器管理工具Termius的应用安装包。 被篡改的软件包内含新版macOS.ZuRu后门病毒。该木马安装后将在后台静默运行,建立持久化访问通道,可远程下载有害组件并执行攻击者指令。 ZuRu后门最早于2021年7月在中国通过百度搜索结果传播。此后该木马持续感染开发者常用工具,包括SecureCRT、Navicat及微软远程桌面等Mac版软件。去年起,盗版应用开始搭载升级版木马,具备更强大的远程控制功能。 攻击者通过替换开发者原始代码签名植入临时签名,以此绕过macOS的代码签名保护机制。SentinelOne研究人员在报告中指出:“ZuRu最新变种延续了攻击者篡改开发者和IT专业人员所用正版macOS应用的一贯手法。” 安全专家评估认为,该攻击主要针对“缺乏有效终端防护”的环境。VirusTotal上出现的篡改版Termius包含持久性下载器,可获取并解码开源渗透工具Khepri。 恶意代码执行时同步启动木马加载器与正版应用,确保用户无法察觉异常。恶意程序要求系统至少为2023年10月发布的Sonoma 14.1或更新版本。 远程控制功能涵盖文件传输、系统侦察、进程操控及指令执行反馈等。攻击者使用开源工具Khepri beacon建立命令控制通道,近期攻击中使用的恶意域名包括termius[.]fun和termius[.]info。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
[更新] 苹果在美国推出MacBook焕新计划 每月支付33.28美元可以每2年获得新机器
9 months ago
苹果在美国推出MacBook焕新计划(Upgraded),用户每月支付33.28美元起,分36个月分期购买MacBook Air或Pro。每两年可更换最新款MacBook,享受0利率分期和AppleCare+服务。该计划由第三方提供,并非苹果官方项目。
黑客正在利用 Wing FTP 服务器中的高危 RCE 漏洞
9 months ago
文章介绍了HTTP错误代码521的含义及其常见原因。该错误通常由Cloudflare引发,表明源服务器暂时无法处理请求。文章还提供了排查和解决该问题的方法,包括检查网络连接、确认源服务器状态以及联系管理员等建议。
黑客正在利用 Wing FTP 服务器中的高危 RCE 漏洞
9 months ago
HackerNews 编译,转载请注明出处: 技术细节公开仅24小时,黑客已开始利用Wing FTP服务器中的高危远程代码执行漏洞。监测到的攻击行为包含多轮系统枚举与侦察指令,并通过创建新用户实现持久化控制。 该漏洞编号为CVE-2025-47812,获评最高危级。其本质是空字节注入与Lua代码注入的组合漏洞,允许未授权攻击者以系统最高权限(root/SYSTEM)执行任意代码。Wing FTP作为支持Lua脚本的安全文件传输管理方案,广泛应用于企业及中小型网络环境。 6月30日,安全研究员Julien Ahrens发布技术报告,指出漏洞源于C++对空终止字符串的不安全处理及Lua输入验证缺失。其演示表明:用户名字段插入空字节可绕过认证检查,并向会话文件注入Lua代码。当服务器加载这些文件时,即可以root/SYSTEM权限执行恶意指令。 该研究员同时披露Wing FTP另外三处漏洞: CVE-2025-27889:通过特制URL诱使用户提交登录表单后,因JavaScript变量(location)包含密码导致凭证泄露 CVE-2025-47811:默认以root/SYSTEM权限运行且无沙盒隔离,显著放大远程代码执行危害 CVE-2025-47813:超长UID Cookie可泄露文件系统路径 所有漏洞影响7.4.3及更早版本。供应商于2025年5月14日发布7.4.4修复版本(除CVE-2025-47811被评估为低风险未处理)。 网络安全平台Huntress的研究人员成功构造漏洞验证程序(详见视频演示),并监测到技术细节公开次日(7月1日)即有攻击者利用该漏洞入侵客户系统。攻击者向loginok.html发送含空字节的用户名,生成恶意.lua会话文件注入Lua代码。注入代码通过十六进制解码载荷,利用certutil工具下载远程恶意软件并以cmd.exe执行。 Huntress发现同一Wing FTP实例在短期内遭到五个不同IP地址攻击,表明存在大规模扫描与利用尝试。攻击指令涵盖系统侦察、持久化维持及cURL数据外泄。攻击失败可能源于“攻击者操作生疏或Microsoft Defender拦截”,但关键漏洞已被明确利用。 企业应立即升级至7.4.4版本。若无法升级,建议采取以下缓解措施:禁用或限制HTTP/HTTPS访问入口、关闭匿名登录功能、实时监控会话目录可疑文件。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
CVE-2007-4283 | Coppermine Photo Gallery 1.3.1 bridge/yabbse.inc.php sourcedir file inclusion (EDB-30463 / XFDB-35884)
9 months ago
A vulnerability, which was classified as critical, has been found in Coppermine Photo Gallery 1.3.1. Affected by this issue is some unknown functionality of the file bridge/yabbse.inc.php. The manipulation of the argument sourcedir leads to file inclusion.
This vulnerability is handled as CVE-2007-4283. The attack may be launched remotely. Furthermore, there is an exploit available.
vuldb.com
银狐情报共享第1期 |Att&CK 视角下的最新活跃技战术分享
9 months ago
作者:腾讯安全威胁情报中心
原文链接:https://mp.weixin.qq.com/s/5Eyf5u7HF8f-GmKvfc6P3A
概述
近年来,银狐针对国内企业数据资产及个人终端的定向攻击频发。通过进行敏感信息窃取,控制系统操作聊天应用以社工工程学为核心开展金融诈骗活动,已成为当前严重威胁企业/个人安全的攻击团伙之一。
腾讯安全作为国内兼具云管端安全产品与威胁情报能力的综合性安全厂商...
银狐情报共享第1期 |Att&CK 视角下的最新活跃技战术分享
9 months ago
文章描述了HTTP错误代码521的含义及其常见原因。该错误通常与Cloudflare相关联,表示源服务器未能在规定时间内响应请求。可能的原因包括服务器配置问题、网络延迟或源站不可用。解决方法通常涉及检查源服务器状态、优化网络设置或联系主机提供商以解决问题。
麦当劳 AI 招聘平台曝 IDOR 漏洞,致全美 6400 万求职数据泄露
9 months ago
文章描述了HTTP错误代码521的含义及其常见原因。该错误通常由Cloudflare触发,表示Web服务器返回了无效响应或未按预期响应请求。常见原因包括服务器配置错误、网络连接问题或服务器过载等。
麦当劳 AI 招聘平台曝 IDOR 漏洞,致全美 6400 万求职数据泄露
9 months ago
HackerNews 编译,转载请注明出处: 安全研究人员发现麦当劳AI招聘平台McHire存在漏洞,导致全美超6400万份求职申请的聊天数据面临泄露风险。该漏洞由伊恩·卡罗尔(Ian Carroll)与萨姆·柯里(Sam Curry)发现,其利用平台测试账户的弱凭证(用户名密码均为“123456”)进入系统。 McHire平台由Paradox.ai开发,约90%的麦当劳加盟商使用其AI聊天机器人Olivia处理求职申请。应聘者需提交姓名、邮箱、电话、住址及可工作时间,并完成性格测试。 研究人员登录后通过测试餐厅提交申请,观察到HTTP请求发送至/api/lead/cem-xhr接口,其中lead_id参数值为64185742。通过增减该参数值,他们成功越权访问其他求职者的完整聊天记录、会话令牌及个人数据。此漏洞属于不安全的直接对象引用(IDOR)——当应用程序未验证用户权限即暴露内部对象标识符(如记录编号)时,攻击者可任意访问数据。 卡罗尔在漏洞报告中指出:“初步安全审查仅数小时就发现两处严重缺陷:餐厅业主管理界面接受默认凭证123456:123456,且内部API的IDOR漏洞允许访问任意联系人和聊天数据。二者结合使任何McHire账户持有者能窃取6400万申请人的隐私信息。” 该问题于6月30日报告至Paradox.ai与麦当劳。麦当劳一小时内确认报告,随即禁用默认管理凭证。麦当劳向媒体声明:“对第三方供应商Paradox.ai存在如此不可接受的漏洞深感失望。获悉后立即要求其修复,问题在报告当日即获解决。”Paradox.ai部署补丁修复IDOR漏洞,并承诺全面审查系统防止类似问题重现。该公司补充说明,即使申请人未提交个人信息,仅点击聊天按钮的交互行为也会被记录。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews