<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    RTR 研究人員發現 WordPress 插件中 2 個新零日漏洞

    Andrew2021-02-04 11:03:58

    RTR的研究人員在重新加載WordPress插件限制登錄嘗試中發現了2個新的零日漏洞

    意大利也加入了安全漏洞研究,其中一家重要的電信公司Tim的RTRh實驗室也參與了這項研究。

    該團隊的目標之一是檢測潛在攻擊者可利用的漏洞,以對TIM的基礎結構進行網絡攻擊,并突出顯示所檢測到的實際影響。

    該活動不僅限于驗證已知漏洞,還包括旨在發現尚未公開的任何新漏洞(漏洞0天)的特定研究。

    今天,由Massimiliano Brolli領導的TIM紅色團隊研究在限制登錄嘗試重新加載WordPress插件中發現了2個新漏洞。插件開發人員WPChef已在2020年6月至2020年12月間解決了這些漏洞。

    這個WordPress插件旨在成為一種暴力攻擊保護機制,目前已安裝在超過一百萬的活動安裝中。

    WordPress零時區TIM

    根據作者頁面上的插件描述:

    “重新加載的限制登錄嘗試次數可以限制蠻力攻擊并通過限制正常登錄以及XMLRPC,Woocommerce和自定義登錄頁面可能進行的登錄嘗試次數來優化站點性能。”

    網絡安全研究員Veno Eivazian在一系列實驗室測試中發現了兩個安全問題。一種是非默認配置下的速率限制繞過,這實際上無法達到插件的目的。另一個是未經身份驗證的反射XSS。

    • 第一個是對身份驗證嘗試的不當限制(CWE-307),標識為CVE-2020-35590,其CVSS3得分為9.8。
    • 第二個問題是網頁生成過程中輸入的不正確中和(CWE-79),被識別為CVE-2020-35589,CVSS3得分為5.4。

    一段時間以來,我們一直在目睹由意大利電信公司TIM的這個稱為Red Team Research(RTR)的IT安全實驗室發布的一系列未記錄的漏洞,該漏洞已經在大約一年的時間內確定了37種新的CVE。

    該實驗室已從公司網站上的公共資源中識別出了Oracle, Nokia, Siemens, Schneider Electric, QNAP, Selesta, WOWZA, MultiUX 和最近的WordPress等供應商的漏洞,從而有助于提高整體IT安全性。

    TIM研究人員(前身為Telecom Italia SpA)發現的CVE的完整列表可在TIM公司網站上找到:

    TIM是意大利主要的電信公司之一,它是為數不多的致力于尋找無證漏洞的意大利工業公司之一。

    網絡安全零日漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2021年最后一個季度與第三季度相比,感在本季度,專業服務部門是攻擊的最大目標,其次是技術/電信、醫療保健、制造業、金融服務和教育部門。 盡管CVE和零日攻染載體為CVE或零日漏洞的攻擊數量瘋狂增長了356%。Kroll公司的最新威脅景觀報告顯示,CVE/零日漏洞利用現在已經占到安全事件案例的26.9%,表明攻擊者越來越善于利用漏洞,在某些情況下,甚至在概念驗證漏洞出現的同一天就利用了這些漏洞
    網絡安全和IT管理軟件巨頭Ivanti的兩款產品(Connect Secure VPN和Ivanti Policy Secure網絡訪問控制設備)曝出的兩個零日漏洞近日在全球范圍被大規模利用于部署后門、挖礦軟件和自定義惡意軟件。
    網絡安全公司NCC Group周日表示,它已檢測到針對SonicWall網絡設備中零日漏洞的主動攻擊。有關漏洞性質的細節尚未公開,以防止其他威脅行為者對其進行研究并發動自己的攻擊。NCC研究人員表示,他們已在周末通知SonicWall這個漏洞和攻擊。研究人員認為,他們發現了與SonicWall 1月23日披露的安全漏洞相同的零日漏洞,一名黑客利用該漏洞進入SonicWall自己的內部網絡。SonicWall發言人未回復置評請求,以確認NCC研究人員是否發現了相同的零日或新的零日漏洞
    7月底,谷歌網絡安全項目Project Zero發布報告,描述2019年網絡攻擊中的漏洞利用,得出了關于零日漏洞檢測的一些有趣結論。Stone還指出,在微軟產品中發現的11個零日漏洞里,只有4個針對Windows 10用戶,這也可能是檢測偏差的一個指征。相反,這一現象恰恰表明,安全行業應該重點檢測針對上述操作系統的攻擊。這很令人驚訝,因為供應商應該更便于檢測零日漏洞
    一些沒有被軟件制造商所發現的漏洞,正在被很多的黑客組織以及勒索軟件團伙進行利用。PrestaShop表示,沒有被攻擊的用戶,在不需要使用MySQL Smarty緩存存儲功能的時候,建議刪除該功能,雖然這個功能是默認禁用的,但是調查發現,這次的攻擊中有黑客獨立啟用它的證據。
    未經身份驗證的攻擊者能夠利用Ultimate Member插件中的這個特權提升漏洞來創建具有管理員權限的惡意賬戶,從而完全接管受影響的網站。WPScan的博客表明,這些攻擊至少從6月初以來一直在進行,一些用戶已經觀察到并報告了相關可疑活動,如未經授權的管理員賬戶的創建。作為對此漏洞的回應,Ultimate Member插件的開發者立即發布了一個新版本2.6.4,然而仍然存在繞過此補丁的方式,漏洞仍能夠被利用。
    梭子魚于5月20日向所有郵件安全網關設備推送安全補丁解決了該問題,并在一天后通過部署專用腳本阻止攻擊者訪問受感染的設備。5月24日,梭子魚警告客戶其郵件安全網關設備可能已被攻擊者利用零日漏洞入侵,建議他們展開安全審查,確保攻擊者沒有橫向移動到網絡上的其他設備。
    1、Accellion零日漏洞攻擊:及時更新并安裝補丁 2021年2月,美國、加拿大、荷蘭及其他國家和地區的多個組織遭到嚴重的數據泄露,原因在于使用的FTA(File Transfer Appliance)文件傳輸服務存在漏洞。其中,美國零售巨頭克羅格是最大的受害者之一,旗下藥房及診所的員工及服務客戶數據被曝光。另外,能源巨頭殼牌公司、眾達律師事務所、新加坡電信、華盛頓州和新西蘭儲備銀行等均在受
    研究人員近期發現,Lazarus 黑客組織正在試圖利用 Windows AppLocker 驅動程序 appid.sys 中的零日漏洞 CVE-2024-21338,獲得內核級訪問權限并關閉安全工具,從而能夠輕松繞過 BYOVD(自帶漏洞驅動程序)技術。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类