Aggregator
metahub: open-source security tool for context-based security vulnerability management
1 year 3 months ago
MetaHub MetaHub is an open-source security tool for context-based security vulnerability management. It can automate the process of contextualizing and prioritizing security findings based on your environment and your needs, YOUR context. It focuses on...
The post metahub: open-source security tool for context-based security vulnerability management appeared first on Penetration Testing Tools.
ddos
新型 Banshee Stealer 变种利用类似苹果的加密技术绕过杀毒软件
1 year 3 months ago
HackerNews 编译,转载请注明出处: 网络安全研究人员发现了一种针对macOS的信息窃取恶意软件Banshee Stealer的新变种,该变种更为隐蔽。 Check Point Research在向The Hacker News分享的一份新分析报告中指出:“在2024年底源代码泄露后,该恶意软件一度被认为已沉寂。但此次新变种引入了受苹果XProtect启发的先进字符串加密技术。这一发展使其能够绕过杀毒软件系统,对全球超过1亿macOS用户构成重大风险。” 该网络安全公司表示,他们在2024年9月底检测到了这一新版本。该恶意软件通过伪装成谷歌浏览器、Telegram和TradingView等流行软件的钓鱼网站和假冒GitHub仓库进行传播。 Banshee Stealer首次由Elastic Security Labs在2024年8月记录。它以每月3000美元的价格,作为恶意软件即服务(MaaS)模型提供给其他网络犯罪分子,能够收集来自网页浏览器、加密货币钱包和具有特定扩展名的文件的数据。 2024年11月底,该恶意软件的源代码在网上泄露,导致其运营受挫并关闭。然而,Check Point表示,他们已发现多起仍通过钓鱼网站分发该恶意软件的攻击活动,但目前尚不清楚这些活动是否由之前的客户发起。 这一新变种的一个显著特点是移除了用于防止感染默认系统语言设置为俄语的Macs的俄语语言检查。移除这一功能暗示着威胁行为者可能正在寻求扩大潜在目标范围。 另一项关键更新是使用了苹果XProtect杀毒软件引擎中的字符串加密算法来混淆Banshee Stealer原始版本中的明文字符串。 Check Point Research安全研究小组经理Eli Smadja在一份向The Hacker News提供的声明中表示:“现代恶意软件攻击正在利用常见的人类漏洞,而不仅仅是特定平台的缺陷。macOS与其他操作系统一样,都面临着这些不断演变的威胁,尤其是当网络犯罪分子采用社会工程学和假冒软件更新等先进技术时。” 与此同时,Discord上的未经请求的消息正在被用来传播各种窃取器恶意软件家族,如Nova Stealer、Ageo Stealer和Hexon Stealer,其借口是测试一款新的视频游戏。 Malwarebytes表示:“这些窃取器似乎对Discord凭证特别感兴趣,因为这些凭证可用于扩大被攻陷账户的网络。这也对他们有所帮助,因为部分被盗信息包括受害者的好友账户。” 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
新型 Banshee Stealer 变种利用类似苹果的加密技术绕过杀毒软件
1 year 3 months ago
error code: 521
CVE-2004-2647 | Connect 2.0 denial of service (EDB-24352 / XFDB-16901)
1 year 3 months ago
A vulnerability has been found in Connect 2.0 and classified as problematic. Affected by this vulnerability is an unknown functionality. The manipulation leads to denial of service.
This vulnerability is known as CVE-2004-2647. The attack can be launched remotely. Furthermore, there is an exploit available.
vuldb.com
RT Nathan McNulty: It looks like Microsoft added a new warning to RDP when using RDS AAD Auth, likely to help with malicious redirection I'm loving th...
1 year 3 months ago
ISC Stormcast For Friday, January 10th, 2025 https://isc.sans.edu/podcastdetail/9274, (Fri, Jan 10th)
1 year 3 months ago
来组队运动打卡
1 year 3 months ago
邀请你来围观,以及一起运动。
来组队运动打卡
1 year 3 months ago
在 我的 2025 计划 我的 Flag 之一是每周运动。邀请你来围观,以及一起运动。规则:- 每周至少 2 次 30 分钟以上的锻炼拍照打卡,每天最多一次打卡(不补卡)。补充说明:- 跑步、打球、撸
SonicWall、Palo Alto Expedition 及 Aviatrix 控制器重大漏洞已修复
1 year 3 months ago
HackerNews 编译,转载请注明出处: Palo Alto Networks已发布软件补丁,以解决其Expedition迁移工具中的多个安全漏洞,其中包括一个经身份验证的攻击者可利用的高危漏洞以访问敏感数据。 公司在一份公告中表示:“Palo Alto Networks的Expedition迁移工具存在多个漏洞,使得攻击者能够读取Expedition数据库内容及任意文件,还可在Expedition系统上创建和删除任意文件。” “这些文件包括用户名、明文密码、设备配置以及运行PAN-OS软件的防火墙的设备API密钥等信息。” Expedition是Palo Alto Networks提供的一款免费工具,旨在协助用户从其他防火墙供应商迁移到其平台。该工具将于2024年12月31日终止使用(EoL)。漏洞列表如下: CVE-2025-0103(CVSS评分:7.8)——一个SQL注入漏洞,经身份验证的攻击者可利用该漏洞泄露Expedition数据库内容(如密码哈希、用户名、设备配置和设备API密钥),以及创建和读取任意文件。 CVE-2025-0104(CVSS评分:4.7)——一个反射型跨站脚本(XSS)漏洞,如果经身份验证的用户点击允许网络钓鱼攻击并可能导致浏览器会话失窃的恶意链接,攻击者便可在该用户浏览器的上下文中执行恶意JavaScript代码。 CVE-2025-0105(CVSS评分:2.7)——一个任意文件删除漏洞,未经身份验证的攻击者可删除主机文件系统中对www-data用户可访问的任意文件。 CVE-2025-0106(CVSS评分:2.7)——一个通配符扩展漏洞,允许未经身份验证的攻击者枚举主机文件系统中的文件。 CVE-2025-0107(CVSS评分:2.3)——一个操作系统(OS)命令注入漏洞,经身份验证的攻击者可在Expedition中以www-data用户的身份运行任意OS命令,从而导致泄露运行PAN-OS软件的防火墙的用户名、明文密码、设备配置和设备API密钥。 Palo Alto Networks表示,已在版本1.2.100(CVE-2025-0103、CVE-2025-0104和CVE-2025-0107)和1.2.101(CVE-2025-0105和CVE-2025-0106)中修复了这些漏洞,且不打算发布任何额外的更新或安全补丁。 作为临时解决方案,建议确保仅授权用户、主机和网络能够访问Expedition,或在不使用时关闭该服务。 与此同时,SonicWall也发布了补丁,以修复SonicOS中的多个漏洞,其中两个漏洞可被分别用于实现身份验证绕过和权限提升。 CVE-2024-53704(CVSS评分:8.2)——SSLVPN身份验证机制中存在身份验证不当漏洞,允许远程攻击者绕过身份验证。 CVE-2024-53706(CVSS评分:7.8)——Gen7 SonicOS云平台NSv(仅限AWS和Azure版本)中存在漏洞,允许远程经身份验证的本地低权限攻击者将权限提升至root,并可能导致代码执行。 虽然尚无证据表明上述漏洞已在现实中遭到利用,但用户务必尽快应用最新补丁。 此外,波兰网络安全公司Securing还披露了一个影响Aviatrix控制器的最高严重程度安全漏洞(CVE-2024-50603,CVSS评分:10.0),该漏洞可被利用以获得任意代码执行。该漏洞影响7.x至7.2.4820版本。 该漏洞源于API端点中的某些代码段未对用户提供的参数(“list_flightpath_destination_instances”和“flightpath_connection_test”)进行清理,已在7.1.4191或7.2.4996版本中修复。 安全研究员Jakub Korepta表示:“由于未正确中和操作系统命令中使用的特殊元素,未经身份验证的攻击者能够远程执行任意代码。” 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
SonicWall、Palo Alto Expedition 及 Aviatrix 控制器重大漏洞已修复
1 year 3 months ago
error code: 521
微软修复Outlook(Win32版)复制内容卡死和无法添加谷歌Gmail账号的问题
1 year 3 months ago
#软件资讯 微软已发布更新修复 Outlook Win32 版复制内容时卡死和无法正常登录 Gmail 邮箱的问题,请升级到最新版。这些问题已经持续一段时间并且微软尝试修复过,现在再次
SUCTF 2025|倒计时1天!
1 year 3 months ago
千钧之势 落子争先!
SUCTF 2025|倒计时1天!
1 year 3 months ago
千钧之势 落子争先!
SUCTF 2025|倒计时1天!
1 year 3 months ago
千钧之势 落子争先!
SUCTF 2025|倒计时1天!
1 year 3 months ago
千钧之势 落子争先!
SUCTF 2025|倒计时1天!
1 year 3 months ago
竞 赛 时 间2025年01月11日09:00-2025年01月13日09:00竞 赛 奖 金第一名 8000元(20%个人所得税)+ 第九届 XCTF 总决赛名额第二名 5000元(20%个人所得税
SUCTF 2025|倒计时1天!
1 year 3 months ago
千钧之势 落子争先!
APT组织Turla瞄准巴基斯坦关键基础设施展开攻击活动——每周威胁情报动态第208期 (01.03-01.09)
1 year 3 months ago
APT攻击APT组织Turla瞄准巴基斯坦关键基础设施展开攻击活动CoughingDown威胁组织利用EAGERBEE后门展开攻击活动攻击活动乌克兰黑客组织“乌克兰网络联盟”攻击俄罗斯ISP Node
APT组织Turla瞄准巴基斯坦关键基础设施展开攻击活动——每周威胁情报动态第208期 (01.03-01.09)
1 year 3 months ago
APT组织Lazarus 在Rootkit(获取内核权限)攻击中使用了微软的0day漏洞;APT组织Kimsuky利用软件公司产品安装程序进行伪装展开攻击;NoName057(16)组织DDoSia项目持续更新;