Aggregator
从0到1、从需求到上线:我如何结合大模型和专业素养来完成一个实际项目
ZDI-CAN-23382: Mintty
JVN: IPCOMにおける処理時間の相違に起因する情報漏えいの脆弱性
CVE-2024-1543 | wolfSSL up to 5.6.5 Side-Channel Protected T-Table timing discrepancy
CVE-2024-8329 | Gether Technology 6SHR System sql injection
CVE-2024-8327 | Hwa Jiuh Digital Technology Easy Test Online Learning and Testing Platform prior 24A01 page sql injection
CVE-2024-8330 | Gether Technology 6SHR System unrestricted upload
CVE-2024-2502 | Silabs SE up to 2.2.5 Temper unusual condition
CVE-2024-45488 | One Identity Safeguard for Privileged Passwords up to 7.0.5.0/7.4.1/7.5.1 Cookie improper authorization
直播预热 | 中国电信网络安全宣传月启动暨电信安全中国行·苏州站活动
CVE-2024-1545 | wolfSSL up to 5.6.6 on Linux/Windows wolfCrypt rsa.c RsaPrivateDecryption improper restriction of software interfaces to hardware features
CVE-2024-2881 | wolfSSL up to 5.6.6 on Linux wolfCrypt ed25519.c in wc_ed25519_sign_msg Rowhammer improper restriction of software interfaces to hardware features
网络安全警报:游戏行业面临的黑客威胁
网络安全警报:游戏行业面临的新威胁
A macro look at the most pressing cybersecurity risks
Forescout’s 2024H1 Threat Review is a new report that reviews the current state of vulnerabilities, threat actors, and ransomware attacks in the first half of 2024 and compares them to H1 2023. “Attackers are looking for any weak point to breach IT, IoT, and OT devices, and organizations that don’t know what they have connected to their networks or if it’s secured are being caught flat-footed,” said Barry Mainz, Forescout CEO. “To mitigate these extensive … More →
The post A macro look at the most pressing cybersecurity risks appeared first on Help Net Security.
专访宇树科技王兴兴:在人形机器人的巨变前夜,做一个敏锐的谨慎派
21款APP及SDK存在侵害用户权益行为被通报
关于侵害用户权益行为的APP(SDK)通报
(2024年第7批,总第42批)
工业和信息化部高度重视用户权益保护工作,依据《个人信息保护法》《网络安全法》《电信条例》《电信和互联网用户个人信息保护规定》等法律法规,持续整治APP侵害用户权益的违规行为。
近期,我部组织第三方检测机构进行抽查,共发现21款APP及SDK存在侵害用户权益行为(详见附件),现予以通报。
上述APP及SDK应按有关规定进行整改,整改落实不到位的,我部将依法依规组织开展相关处置工作。
附件:工业和信息化部通报存在问题的APP(SDK)名单
工业和信息化部信息通信管理局
2024年8月27日
文章来源自:工业和信息化部信息通信管理局
Sinon: Open-source automatic generative burn-in for Windows deception hosts
Sinon is an open-source, modular tool for the automatic burn-in of Windows-based deception hosts. It aims to reduce the difficulty of orchestrating deception hosts at scale while enabling diversity and randomness through generative capabilities. Sinon is designed to automate the setup of deception hosts by performing various actions that simulate actual user activity. The goal is to create a realistic environment that can deceive potential intruders. Sinon’s modular and configurable nature allows for easy adjustments … More →
The post Sinon: Open-source automatic generative burn-in for Windows deception hosts appeared first on Help Net Security.
Fortra 修复了关键的 FileCatalyst Workflow 硬编码密码问题
Fortra 称,FileCatalyst Workflow 中存在一个严重的硬编码密码漏洞,攻击者可以利用该漏洞未经授权访问内部数据库,从而窃取数据并获得管理员权限。
任何人都可以使用该硬编码密码远程访问暴露的 FileCatalyst Workflow HyperSQL (HSQLDB) 数据库,从而未经授权访问潜在的敏感信息。
此外,数据库凭据可能会被滥用来创建新的管理员用户,因此攻击者可以获得对 FileCatalyst Workflow 应用程序的管理级访问权限并完全控制系统。
在最近发布的安全公告中,Fortra 表示该问题被跟踪为 CVE-2024-6633(CVSS v3.1:9.8,“严重”),影响 FileCatalyst Workflow 5.1.6 Build 139 及更早版本。建议用户升级到 5.1.7 或更高版本。
Fortra 在公告中指出,HSQLDB 仅用于简化安装过程,并建议用户在安装后设置替代解决方案。因为没有按照建议配置 FileCatalyst Workflow 使用备用数据库的用户很容易受到任何可以到达 HSQLDB 的来源的攻击。暂时还没有缓解措施或解决方法,因此建议系统管理员尽快应用可用的安全更新。
缺陷发现和细节
Tenable 于 2024 年 7 月 1 日发现了 CVE-2024-6633,当时他们在所有 FileCatalyst Workflow 部署中都发现了相同的静态密码“GOSENSGO613”。Tenable 解释说,在产品的默认设置下,可以通过 TCP 端口 4406 远程访问内部 Workflow HSQLDB,因此暴露程度很高。
一旦登录到 HSQLDB,攻击者就可以在数据库中执行恶意操作。例如,攻击者可以在 DOCTERA_USERS 表中添加管理员级别的用户,从而允许以管理员用户身份访问 Workflow Web 应用程序。
高访问级别、易利用性以及利用 CVE-2024-6633 的网络犯罪分子的潜在收益使得此漏洞对 FileCatalyst Workflow 用户来说极其危险。Tenable 指出,最终用户无法通过常规方式更改此密码,因此升级到 5.1.7 或更高版本是唯一的解决方案。
Fortra 产品因为其中的严重漏洞可能导致多个高价值企业网络同时遭受大规模攻击因此始终是攻击者的主要目标之一。