<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    研究人員在 Apache 遠程桌面軟件中發現漏洞

    一顆小胡椒2020-07-03 17:50:49

    研究人員發現流行的遠程訪問系統Apache Guacamole中存在一個巨大的漏洞,該漏洞使成千上萬有遠程員工的公司面臨風險。該漏洞可能使攻擊者能夠控制軟件和與其連接的計算機。幸運的是,有可用的補丁程序。

    由于現在有大量員工在家工作,因此遠程訪問系統越來越受歡迎,該系統使用戶可以從其家用計算機控制辦公室中的計算機。一個免費版本是開源軟件Apache Guacamole。

    由開源Apache Software Foundation提供的 Guacamole是一種網關,它使遠程客戶端能夠通過各種協議(包括Microsoft的遠程桌面協議(RDP))從瀏覽器進行連接。這是一個受歡迎的產品,其Docker容器的下載量超過1000萬。

    Check Point的研究人員從2月中旬開始評估該軟件,因為該公司準備在大流行的早期階段將5,000多名員工轉移到遠程工作。他們很快發現了開源網關的問題。他們警告說,如果將其連接到網絡內部受損的計算機,則攻擊者可以使用該計算機控制整個網關,并可能導致災難性的后果。

    “一旦控制了網關,攻擊者就可以竊聽所有傳入的會話,記錄所有使用的憑據,甚至可以發起新的會話來控制組織中的其余計算機。” 研究人員在報告中說,“當大多數組織都在遠程工作時,這個立足點就等于獲得了整個組織網絡的完全控制權。”

    他們發現了目標計算機可以用來控制網關的幾個嚴重的反向RDP漏洞,以及FreeRDP中的新漏洞,FreeRDP是Apache對專有RDP的免費實現。

    在它們之間,這些漏洞允許出現Heartbleed樣式的信息泄露以及內存損壞。將這些鏈接在一起可在網關上創建任意讀取和寫入功能。然后,研究人員使用特權提升攻擊來控制系統。

    他們于3月底向Apache披露了這些漏洞,并于5月8日在其GitHub存儲庫的更新中默默地對其進行了修補。然后在6月28日發布了正式的修補版本(1.2.0)。

    研究人員指出,2020年1月之前發布的所有Guacamole版本都使用易受攻擊的FreeRDP版本,因此立即進行修補非常重要。

    apache遠程桌面協議
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    研究人員發現流行的遠程訪問系統Apache Guacamole中存在一個巨大的漏洞,該漏洞使成千上萬有遠程員工的公司面臨風險。他們警告說,如果將其連接到網絡內部受損的計算機,則攻擊者可以使用該計算機控制整個網關,并可能導致災難性的后果。他們于3月底向Apache披露了這些漏洞,并于5月8日在其GitHub存儲庫的更新中默默地對其進行了修補。研究人員指出,2020年1月之前發布的所有Guacamole版本都使用易受攻擊的FreeRDP版本,因此立即進行修補非常重要。
    自2022年11月以來,新版本的Prometei的僵尸網絡已經感染了全球超過10000個系統。Prometei在2016年首次被發現,是一個模塊化的僵尸網絡,具有大量的組件和幾種擴散方法,其中一些還包括利用ProxyLogon微軟Exchange服務器的缺陷。
    nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target. nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target. NetCat,它的實際可運行的名字叫nc,應該早很就被提供,就象另一個沒有公開但是標準的Unix工具。
    從Heartbleed到Apache Struts再到SolarWinds,這些是過去10年來發生的分水嶺式的網絡安全事件。嚴重的漏洞、廣泛的網絡攻擊已經改變了網絡安全的許多方面。為了回顧過去10年發生的安全事件,網絡安全供應商Trustwave公司日前發表了一篇名為《十年回顧:漏洞狀態》的博客文章,其中列出了過去10年中最突出和最值得注意的10個網絡安全問題和違規行為。
    網絡請求一般是由客戶端發起,服務器響應,而代理服務是這個網絡請求的中介,其作用是將客戶端的網絡請求經由自身代理服務轉發至服務端。 某些情況下客戶端無法直接訪問服務端,但代理服務端可以訪問服務端,此時客戶端與代理服務端建立協議,客戶端的請求都經由代理端轉發至服務端這便是正向代理。 正向代理主要面向客戶端服務,服務端的響應會返回給代理服務端,代理服務端會將其轉發至客戶端。
    服務器的相關信息(真實ip,系統類型,版本,開放端口,WAF等) 網站指紋識別(包括,cms,cdn,證書等),dns記錄 whois信息,姓名,備案,郵箱,電話反查(郵箱丟社工庫,社工準備等) 子域名收集,旁站,C段等 google hacking針對化搜索,pdf文件,中間件版本,弱口令掃描等 掃描網站目錄結構,爆后臺,網站banner,測試文件,備份等敏感文件泄漏等 傳輸協議,通用漏洞,ex
    RDP憑證本機RDP密碼抓取本機RDP密碼是一個我們常遇到的場景,通常使用mimikatz抓取RDP密碼。當系統為win10或2012R2以上時,默認在內存緩存中禁止保存明文密碼,這時抓取的明文密碼為空。上不了線的情況下,也可以在webshell中來dump內存,保存到本地解密即可。
    一個內網安全攻防的知識倉庫
    常見端口滲透總結
    2022-01-16 22:32:17
    這樣,客戶端就能命令FTP服務器發一個文件給被攻擊的服務。基于Linux系統,配置方面很簡單。在nfs配置中,有不做任何限制的,有限制用戶,有限制IP,以及在版本2.x中我們還可以使用證書來驗證用戶。當然不同的限制可以采用的攻擊方式也不一樣;就目前而言網上關于nfs的攻擊還是比較少的!但是畢竟主流的攻擊方式仍舊是那些,比如注入,未授權等等;這些問題的出現也都是因為配置不當而造成的。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类