漏洞利用
  • CVE-2019-19781 PoC

    概述近日,研究人员发现Citrix Application Delivery Controller (ADC)和Citrix Gateway中存在一个目录遍历漏洞,远程攻击者利用该漏洞可以发送目录遍历请求,从系统配置文件中读取敏感信息而无需用户认证,并可以远程执行任意代码。该漏洞影响所有支持的产品版本和所有支持的平台:• Citrix ADC和Citrix Gateway version 13.0 all supported builds• Citrix ADC和NetScaler Gateway version 12.1 all supported builds• Citrix ADC和NetScaler Gateway version 12.0 all supported builds• Citrix ADC和NetScale

    2020-01-18 0 0 0 0
  • CVE-2020-0601:Windows CryptoAPI验证绕过漏洞警报

    2020年1月15日,我们监测到Microsoft 发布了2020年1月的安全更新,该更新修复了Windows CryptoAPI验证绕过漏洞(CVE-2020-0601)。NSA已将该漏洞报告给Microsoft。Windows CryptoAPI(Crypt32.dll)验证椭圆曲线加密算法证书并影响Windows 10和Windows Server 2016/2019以及依赖Windows CryptoAPI的应用程序的方式中存在此漏洞。攻击场景包括:1.使用伪造的证书对恶意可执行文件进行签名,使文件看起来像是来自受信任的来源。2.进行中间人攻击,并解密连接到受影响软件的用户机密信息。2020年1月安全更新修复的其他严重漏洞包括:CVE-2020

    2020-01-16 0 0 0 0
  • 立即更新Windows 10以修补NSA发现的缺陷

    在Adobe今天发布 2020年第一个补丁星期二更新之后,微软现在还发布了其1月安全公告,警告数十亿用户其各种产品中存在49个新漏洞。最新的星期二补丁程序的特别之处在于,其中一项更新修复了国家安全局(NSA)发现并报告给公司的广泛使用的Windows 10,Server 2016和2019版本的核心加密组件中的严重缺陷。美国。更有意思的是,这是NSA负责任地向Microsoft报告的Windows OS中的第一个安全漏洞,与 Eternalblue SMB漏洞不同该机构保守秘密至少五年,然后被一个神秘团体泄露给公众,这在2017年引起了WannaCry的威胁。CVE-2020-0601:Windows Cr

    2020-01-16 0 0 0 0
  • 利用CVE-2019-2215在Google商店上发现,与SideWinder APT组相关联

    我们在Google Play商店中发现了三个恶意应用程序,它们可以协同工作以破坏受害者的设备并收集用户信息。其中一个名为Camero的应用利用了CVE-2019-2215这个漏洞,该漏洞存在于Binder(Android中主要的进程间通信系统)中。这是使用Free-After-Free漏洞在野外的第一个已知的主动攻击。有趣的是,在进一步调查中,我们还发现这三个应用程序可能是SideWinder威胁参与者小组的武器库的一部分。自2012年以来一直活跃的SideWinder小组是一个已知的威胁,据报道已瞄准军事实体的Windows计算机。这三个恶意应用伪装成摄影和文件管理器工具。根据其中

    2020-01-14 0 0 0 0
  • 针对Citrix缺陷的PoC漏洞现已可用

    Citrix漏洞CVE-2019-19781于2019年12月首次发现。容易受到攻击的产品包括Citrix Application Delivery Controller(NetScaler ADC)和Citrix Gateway(NetScaler Gateway)。尽管Citrix为缓解攻击采取了共同的缓解措施,但仍向公众发布了浓度证明代码,这有可能助长了针对CVE-2019-19781的一系列攻击。据Citrix称,该漏洞影响了以下方面:所有受支持的版本上的Citrix NetScaler ADC和NetScaler Gateway v。10.5;在所有受支持的内部版本上的Citrix ADC和NetScaler Gateway v 11.1、12.0、12.1;以及所有受支持的版本上的Citrix ADC和Citri

    2020-01-14 0 0 0 0
  • CVE-2019-19781:Citrix Flaw导致成千上万的公司易受攻击

    Citrix网关(NetScaler Gateway)和Citrix Application Delivery Controller(NetScaler ADC)中最近发现的漏洞可能使80,000家公司遭受黑客攻击。更新。根据最新信息,存在针对CVE-2019-19781漏洞的有效利用,这些漏洞使攻击者可以轻松地执行任意代码执行攻击,而无需帐户凭据。Citrix漏洞(CVE-2019-19781)对全球公司意味着什么一位研究人员最近发现了Citrix Application Delivery Controller(NetScaler ADC)和Citrix Gateway(NetScaler Gateway)的严重缺陷。这些漏洞使成千上万的企业面临被远程黑客入侵的风险。Citrix ADC网关漏洞

    2020-01-14 0 0 0 0
  • Cisco Webex Bug远程代码执行

    思科本周在其Webex和IOS XE软件产品中修复了两个高度严重的漏洞。思科系统公司修复了其产品中的两个高严重性漏洞,其中包括其流行的Webex视频会议平台中的一个漏洞,该漏洞可能使远程攻击者能够执行命令。高度严重的Webex漏洞存在于Cisco Webex Video Mesh的基于Web的管理界面中,该功能可启用用于视频会议的本地基础结构来增强音频,视频和内容。根据本周发布的思科安全公告, “成功的利用可能使攻击者可以在目标节点上以root特权在底层Linux操作系统上执行任意命令。”该忠告指出,尽管攻击者可以远程利用这些缺陷,但仍需要对它们进行

    2020-01-12 0 0 0 0
  • CVE-2019-12750:Symantec Endpoint Protection本地特权升级-第2部分

    在本文中,我们将引导您逐步了解利用CVE-2019-12750的更复杂方法。这是一个本地特权升级漏洞,会影响Symantec Endpoint Protection。在撰写本文时,本文中描述的利用方法可在所有版本的Windows上使用。受影响的产品Symantec Endpoint Protection v14.x v14.2(RU1)Symantec Endpoint Protection v12.x 12.1(RU6 MP10)Symantec Endpoint Protection小型企业版v12.x 12.1(RU6 MP10c)介绍遵循我们的CVE-2019-12750写作第一部分,内容涉及利用Symantec Endpoint Protection直至Windows 10版本1803的漏洞,我们现在将重点关注最新的Window

    2019-12-31 0 0 0 0
  • CVE-2019-12750:Symantec Endpoint Protection本地特权升级-第1部分

    恶意应用程序可以利用Symantec Endpoint Protection中的漏洞泄漏特权信息和/或以更高的特权执行代码,从而完全控制受影响的主机。受影响的产品Symantec Endpoint Protection v14.x v14.2(RU1)Symantec Endpoint Protection v12.x 12.1(RU6 MP10)Symantec Endpoint Protection小型企业版v12.x 12.1(RU6 MP10c)简介:漏洞分析–方法论几个月前,当在最新版本的Symantec Endpoint Protection(SEP v14.2 Build 2486)软件中寻找本地特权升级漏洞时,我们遇到了隐藏了几年的漏洞。此外,Windows 10 v1809中引入了有关内核池分配的最新安

    2019-12-31 0 0 0 0
  • 可以利用Drupal漏洞(CVE-2019-6340)进行远程代码执行

    作者:Branden Lynch(威胁分析师)内容管理框架Drupal最近修复了其核心软件(SA-CORE-2019-003)中的一个漏洞(CVE-2019-6340)。该漏洞被归类为高度关键,将易受攻击的安装暴露于未经身份验证的远程代码执行(RCE)。该漏洞影响Drupal安装的很大一部分,因为它影响广泛安装的RESTful Web服务(其余)模块。具体来说,该漏洞要求满足以下先决条件:Drupal 8.6.x,8.6.10或Drupal 8.5.11启用RESTful Web服务模块此漏洞特别存在于REST API中,该API包括反序列化模块。特别是,LinkItem类(FieldItemBase类的子类)定义了链接字段,该链接字

    2019-12-25 0 0 0 0
技术支持: 建站ABC | 管理登录