漏洞利用
  • 通过CVE-2019-1069利用WINDOWS TASK SCHEDULER

    今天早些时候,Microsoft发布了补丁程序来解决CVE-2019-1069,这是Windows Task Scheduler中的特权升级漏洞。自Windows XP以来就存在这种性质的错误,但是此最新版本会影响最新的Windows 10和Windows Server 2019版本。在发布补丁之前,有关该漏洞的信息是公开可用的,现在,该补丁已经发布,我们可以仔细查看漏洞和被利用的可能性。漏洞任务计划程序服务以本地计算机定义的最大特权级别运行,即NT AUTHORITY \ SYSTEM。由于任务调度程序具有这种高级特权,因此它自然成为攻击者的目标。该服务还通过RPC接受某些请求,从而允许客户端管理在

  • Windows远程桌面服务漏洞(CVE-2019-0708)复现测试

    1、漏洞概述2019年5月14日,微软发布了针对远程桌面服务的关键远程执行代码漏洞CVE-2019-0708的补丁,该漏洞影响某些旧版本的Windows。攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,该漏洞的触发无需任何用户交互操作。这就意味着,存在漏洞的计算机只要联网,无需任何操作,就可能遭遇黑客远程攻击,运行恶意代码。其方式与2017年WannaCry恶意软件的传播方式类似。成功利用此漏洞的攻击者可以在目标系统完成安装应用程序,查看、更改或删除数据,创建完全访问权限的新账户等操作。2、影响范围该漏洞影响旧版本的Windows系

  • CVE-2018-20319:为什么您应该始终在VPN上进行双因素身份验证

    所有支持的平台上的OpenConnect VPN客户端都可能发生信息泄露,这可能导致具有提升的本地权限的攻击者获得明文凭据。此VPN安全漏洞现已修补并分配给CVE-2018-20319。受影响的软件供应商网站:https://www.infradead.org/openconnect/受影响的版本:OpenConnect客户端 - Windows,Linux,Mac OS X,Android,Solaris,BSD,GNU / Hurd - 版本7.08及更低版本。发现封闭源Cisco AnyConnect VPN客户端臭名昭着地遭受信息泄露,凭证和会话cookie信息不安全地存储在内存中。有权访问端点的攻击者可以扫描内存并检索凭据。为此发布了一份咨询:h

  • 升级漏洞被攻击者“青睐” 阿里旺旺被利用进行病毒投放

    近日,火绒安全团队在用户现场截获一起利用阿里旺旺升级漏洞,通过HTTP劫持植入病毒的攻击事件,攻击者可利用该漏洞下发任意代码。截止到目前,从阿里官方下载的阿里旺旺新、旧两个版本(买家版)均存在此漏洞。经过技术分析,火绒工程师基本排除本地劫持和路由器劫持的可能性,不排除运营商劫持的可能。具体劫持技术分析尚在跟进,火绒安全团队也会对此次攻击事件进行跟踪分析。火绒工程师表示,该漏洞的利用需要一定前提条件(通过HTTP劫持进行),所以用户也不需要过分担心,但为避免该漏洞被更大范围利用,火绒不便公开透露漏洞相关细

  • CVE-2017-18019:通过内核指针解除引用的权限提升

    不久之前,我发现了一个漏洞,CVE-2017-18019,影响了多个K7计算安全产品的内核驱动程序,以及Defenx的产品,这两个版本都适用于Windows。两者都受到影响,因为他们使用相同的反病毒引擎,现在都修补了。概念证明基于无效的内核指针解除引用,导致蓝屏死机。该研究和随后的协调披露过程当时由SecuriTeam赞助和处理。事实证明,概念证明可以被进一步利用,并转变为本地特权升级。因此,在SecuriTeam的许可下,我决定创建一个本地特权升级开发过程的文章。瞄准本文针对以下64位Windows版本:Windows 7 SP1 - Windows 10 v1809。要通过本文演

  • CVE-2018-5240:Symantec Management Agent(Altiris)权限提升

    在最近的一次红队演习中,我们发现最新版本的Symantec Management Agent(Altiris)中存在一个漏洞,该漏洞允许我们升级我们的权限。概观当Altiris代理执行库存扫描(例如软件清单扫描)时,SYSTEM级别服务会在扫描完成后在NSI和Outbox文件夹上重新应用权限。C:\ Program Files \ Altiris \ Inventory \ OutboxC:\ Program Files \ Altiris \ Inventory \ NSI应用的权限授予“Everyone”组对两个文件夹的完全控制权,允许任何标准用户创建到备用文件夹的联结。因此,“Everyone”权限放在联结文件夹上,对此结构中的每个文件或文件夹强制

  • 滥用DCOM进行另一种侧向运行技术

    TL; DR本文讨论了备用DCOM横向移动发现和有效载荷执行方法。主要要点是找到指向“远程”机器上不存在的二进制文件路径的DCOM注册表项/值。如果mobsync.exe不在\\ target \ admin $ \ system32 \中,则此示例方法可能有效,这是基准Windows 2008 R2和Windows 2012 R2操作系统安装的默认设置。使用受感染计算机上的管理员权限(通过PowerShell),您可以执行以下操作:- dir \\ target \ system32 \ mobsync.exe //不应该存在- 复制evil.exe \\ target \ admin $ \ system32 \ mobsync.exe- [activator] :: CreateInstance([type] :: GetTy

  • 从某cmsV4.1.0 sql注入漏洞看程序开发安全隐患

    为了大致了解此cms,首先来看看这个cms为了防止sql注入,都做了哪些防护一、程序入口处定义了过滤方法首先,程序通过set_globals方法,将get与post传入的参数,赋值到$GLOBALS数组中:在赋值过程中,使用gpc_stripslashes来处理传入的键值gpc_stripslashes方法的作用是,当MAGIC_QUOTES_GPC开启时,去除MAGIC_QUOTES_GPC所添加的转义符这里的操作很奇特,在一般的cms中,在进行这样为伪全局变量赋值时,往往会判断MAGIC_QUOTES_GPC是否开启,当MAGIC_QUOTES_GPC为off时,程序会履行MAGIC_QUOTES_GPC的功能,为伪全局变量进行转义过滤。如下

  • 黑客利用固件漏洞的八种方式

    新物联网产品源源不断涌向市场,但速度不应成为忽视安全的借口。今年的拉斯维加斯黑帽大会上,微软披露称,俄罗斯恶意黑客组织利用常见物联网设备对企业网络执行大规模攻击。消息一出,四野具惊。微软宣称 ,黑客通过入侵多种联网设备获得企业网络访问权限,被利用的设备包括 VoIP 电话、WiFi 办公打印机、视频解码器等。该黑客组织名为 “锶” (Strontium),也被其他安全公司命名为奇幻熊 (Fancy Bear) 或 APT28,据称与俄罗斯军事情报机构格鲁乌 (GRU) 有关。Gartner 预计,到 2020 年,家用和商用物联网设备数量将超 140 亿台。考虑到微

  • 常见未授权访问漏洞总结

    常见的未授权访问漏洞:1、Redis 未授权访问漏洞2、MongoDB 未授权访问漏洞3、Jenkins 未授权访问漏洞4、Memcached 未授权访问漏洞5、JBOSS 未授权访问漏洞6、VNC 未授权访问漏洞7、Docker 未授权访问漏洞8、ZooKeeper 未授权访问漏洞9、Rsync 未授权访问漏洞10、Atlassian Crowd 未授权访问漏洞11、CouchDB 未授权访问漏洞12、Elasticsearch 未授权访问漏洞13、Hadoop 未授权访问漏洞14、Jupyter Notebook 未授权访问漏洞一、Redis未授权访问漏洞1、漏洞简介以及危害  Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行

  • CVE-2019-7839:通过JNBRIDGE执行COLDFUSION代码

    在趋势科技漏洞研究服务漏洞报告的摘录中,趋势科技研究团队的Sivathmican Sivakumaran和John Simpson详细介绍了Adobe ColdFusion中最近的代码执行漏洞。该虫最初由SySS GmbH的Moritz Bechler发现并报告。以下是他们的报告的一部分,涵盖CVE-2019-7839,只有一些最小的修改。Adobe ColdFusion中报告了一个远程执行代码漏洞。此漏洞是由于JNBridge二进制协议端口未经任何身份验证而公开。远程未经身份验证的攻击者可以通过向受影响的服务器发送精心设计的JNBridge二进制协议消息来利用此漏洞。成功利用会导致作为root用户或SYSTEM用户执行远

  • CVE-2019-12527:通过缓冲区溢出对SQUID代理执行代码

    在趋势科技漏洞研究服务报告的摘录中,趋势科技研究团队的Saran Neti和Sivathmican Sivakumaran详细介绍了Squid Web代理中最近的缓冲区溢出漏洞。远程未经身份验证的攻击者可以通过向目标服务器发送精心设计的请求来利用此漏洞,从而导致在Squid进程的上下文中执行代码。以下是他们的文章的一部分,涵盖CVE-2019-12527,只有一些最小的修改。Squid是一种流行的开源Internet代理和Web缓存应用程序。它可用于减少Web服务器上的带宽使用和需求,过滤网络流量,并通过本地缓存常用资源来加速Web访问。Squid支持各种网络协议,包括HTTP,FTP和G

  • Windows 10中的DHCP:关键漏洞CVE-2019-0726详细分析

    当Windows的1月更新发布时,公众均对DHCP客户端中的CVE-2019-0547漏洞的消息所震惊。极高的CVSS评分伴随着微软没有立即发布可利用性指数评估这一事实使得用户一时难以决定是否需要立刻更新其系统。一些出版物甚至推测,可利用性指数的缺失表明在不久的将来会出现危害极大的漏洞利用。MaxPatrol等解决方案可以识别网络上的哪些计算机容易受到某些攻击。其他解决方案若要检测此类攻击是否能起作用,需要描述识产品中的漏洞规则并检测这些产品的攻击规则。反过来,对于漏洞我们都会找出利用的方法和条件。换句话说,与简单介绍漏洞的网站活CV

  • [漏洞复现] CVE-2018-4878 Flash 0day

    一、漏洞概述2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被**“远程代码执行”**,并且直接被getshell。直到2018年2月5号,Adboe才发布补丁来修复此0 day漏洞。互联网上出现的基于此Flash 0day漏洞进行攻击的样本,其实在2017年底就已经由韩国计算机应急小组(KR-CERT)首次发现。CVE-2018-4878与2017年10月发现的0Day 漏洞CVE-2017-11292一样,都位于Flash的com.ado

  • CVE-2019-9569和HVACking的真正危险

    有一种新的潜在威胁危及我们的物理安全,它被称为HVACking。该术语由McAfee Labs的研究人员创造,他们在广泛使用的用于管理各种系统的建筑控制器中发现了零日安全漏洞。这些系统包括HVAC(加热,通风和空调),报警和受控环境中的压力水平。根据CVE-2019-9569建议跟踪该漏洞。根据研究人员的报告,他们最近研究了Delta Controls生产的工业控制系统(ICS):该产品名为“enteliBUS Manager”,用于多种应用,包括楼宇管理。我们对Delta控制器的研究导致在“main.so”库中发现了未报告的缓冲区溢出。这个由CVE-2019-9569确定的缺陷最终允许远

  • NVIDIA Tegra芯片组中的漏洞打开了恶意代码执行的大门

    研究人员利用“迄今为止发布的每一台Tegra设备”中存在的漏洞,创建了“Selfblow”概念验证攻击。影响数百万运行NVIDIA Tegra处理器的移动和物联网(IoT)设备的缺陷为各种攻击打开了大门,包括设备劫持或虹吸数据。该警告来自研究人员TriszkaBalázs,他发现了这个漏洞并断言该漏洞“影响到目前为止发布的每一个Tegra设备。”他还创建了一个名为Selfblow的概念验证(PoC)来利用漏洞。周四,NVIDIA通过安全公告发布了针对该漏洞的补丁(CVE-2019-5680)。该漏洞更多地出现在名为Jetson TX1 L4T的Tegra片上系统(SoC)框架中,用于需要低功

  • 使用白名单修复Oracle WebLogic中的RCE漏洞(CVE-2019-2729)

    Oracle WebLogic最近在其软件中披露并修补了远程代码执行(RCE)漏洞,其中许多漏洞是由于不安全的反序列化造成的。Oracle 在2019年6月18日的带外安全补丁中解决了最新的漏洞CVE-2019-2729 .CVE -2019-2729的CVSS评分为9.8,这使其成为一个关键漏洞。此漏洞相对易于利用,但需要Java Development Kit(JDK)1.6。默认情况下,WebLogic版本10.3.6随JDK 1.6一起提供。CVE-2019-2729基本上是CVE-2019-2725的旁路。然而,这个安全问题首次出现在2017年4月24日,即CVE-2017-3506。我们仔细研究了CVE-2019-2729,看看这类漏洞是如何得到纠正的 -

  • CVE-2018-6789 Exim Flaw暴露400,000个电子邮件服务器

    安全研究人员发现了一个广泛使用的电子邮件程序中可能暴露全球大约40万台服务器的缺陷。已识别为CVE-2018-6789的漏洞存在于Exim邮件传输代理的所有版本中(更具体地说,在base64解码函数中),没有4.90.1版本。该漏洞是缓冲区溢出漏洞,使服务器面临可以执行恶意代码的攻击风险。可以通过将特制输入发送到运行Exim的服务器来利用该错误。CVE-2018-6789详细的Exim漏洞Devcore的研究人员发现并报告了Exim的缺陷:我们在2018年2月5日报告了Exim的base64解码函数中的溢出漏洞,标识为CVE-2018-6789。自第一次提交exim以来存在此错误,因此所有

  • CVE-2019-10149:Exim Mail Transfer Agent中的严重缺陷

    CVE-2019-10149是Exim邮件传输代理(MTA)软件中的一个重要安全漏洞。该漏洞位于包含的Exim版本4.87到4.91中,并且在/src/deliver.c中的deliver_message()函数中被描述为对收件人地址的不正确验证,这可能导致远程命令执行。CVE-2019-10149是如何被发现的?Qualys的研究人员在执行Exim邮件服务器最新更改的代码审查时遇到了远程命令执行漏洞。在这种情况下,RCE漏洞可能允许攻击者以root身份使用execv()执行任意命令。应该注意,不涉及存储器损坏或ROP(面向返回编程)。根据研究人员的报告,CVE-2019-10149可被当地攻击者立即利用。但

  • SandboxEscaper为Patched CVE-2019-0841发布旁路

    安全研究员SandboxEscaper发布了CVE-2019-0841的详细信息,这是影响Windows 10和Windows Server 2019的另一个零日。详细信息已发布在GitHUb上,现在可以在之前公布的8个零日期的同一帐户中获得。CVE-2019-0841的案例根据微软的建议,这是一个特权提升漏洞,当Windows AppX部署服务(AppXSVC)不正确地处理硬链接时,它存在。成功利用此漏洞的攻击者可以在高级上下文中运行进程。然后,攻击者可以安装程序,查看,更改或删除数据。实际上,这是研究人员发布的关于此漏洞的第二次绕过。CVE-2019-0841的第一个旁路大约一周前发布。成功利用可

共有2页首页上一页12下一页尾页
技术支持: 建站ABC | 管理登录