<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    關于NetSarang公司Xshell等多種產品存在后門情況的預警通報

    VSole2017-09-17 22:33:26

            近期,CNCERT獲悉NetSarang公司旗下的Xmanager、Xshell等多種產品被曝存在后門漏洞(CNVD-2017-21513)。綜合利用該漏洞,攻擊者可能會獲取本機或相關所管理遠程系統的敏感信息,構成信息泄露和運行安全風險。經CNCERT抽樣驗證,已發現我國3萬余個IP地址運行的Xshell等相關軟件疑似存在該后門。現將有關情況通報如下:

            一、漏洞基本情況

           Xshell 是一款應用廣泛的終端模擬軟件,被用于服務器運維和管理,支持 SSH,SFTP,TELNET,RLOGIN 和 SERIAL 功能。Xshell、Xmanager以及Xlpd、Xftp等為NetSarang公司旗下相關產品。

            本次通報的風險存在于 Xshell、Xlpd、Xmanager、Xftp等軟件安裝目錄下的用于網絡通信的組件 nssock2.dll 模塊,其加載了被標定為后門類型的代碼(樣本hash值為:97363d50a279492fda14cbab53429e75),導致敏感信息被泄露到攻擊者所控制的控制服務器。根據分析,其加載的Shellcode代碼會收集主機信息并通過DNS隧道進行數據傳遞。同時,后門控制者利用算法生成了對應的控制域名,其中一個域名為 nylalobghyhirgh.com。

            二、漏洞影響范圍

            目前存在后門的版本及對應產品包括:Xshell Build 5.0.1322;Xshell Build 5.0.1325;Xmanager Enterprise 5.0 Build 1232;Xmanager 5.0 Build 1045;Xftp 5.0 Build 1218;Xftp 5.0 Build 1221;Xlpd 5.0 Build 1220。

            根據CNCERT監測結果,我國已有3.1萬余個IP地址運行的Xshell等相關軟件疑似存在該后門,這些IP主要位于廣東、上海、北京、福建等省市,占比分別為20.39%、14.43%、12.69%和10.11%。

            三、漏洞修復建議

            目前廠商已經發布了最新版本修復了此漏洞,請及時更新。新版軟件下載地址為:https://www.netsarang.com/download/software.html


    xshellbuild
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近期,CNCERT獲悉NetSarang公司旗下的Xmanager、Xshell等多種產品被曝存在后門漏洞(CNVD-2017-21513)。綜合利用該漏洞,攻擊者可能會獲取本機或相關所管理遠程系統的敏感信息,構成信息泄露和運行安全風險。經CNCERT抽樣驗證,已發現我國3萬余個IP地址運行的Xshell等相關軟件疑似存在該后門。
    "我的心田本空無一物,你來之后萬物生長,你走之后,一片荒蕪"?--《隱入塵煙》一、前言最近有個朋友準備搭建一個CTF比賽靶場在學校搞一個CTF比賽,讓我幫他參考參考。說實話,自己也沒有整過,自己就先實驗唄,搜集了大量的資料最終是搞成了,就差朋友買個服務器,和域名掛上了,這期間經歷過了大量的報錯,因此,想記錄下來,為兄弟們指一條明道,避免出錯。
    簡介靶機作者:licong靶機描述:域控中存在一份重要文件 靶機主機有5臺:ubantu、win2008、win7、win2012、centos 攻擊主機:KALI、Win10拓撲圖其中?會在文章中有變動,因為我搞這把靶場的時候中途關機過幾次,隨著開啟啟動VMware后DHCP會自動給它分配一個新的IP,所以我的?在文章中變成了
    在內網滲透中常常會碰到VmwareVcenter,對實戰打法以及碰到的坑點做了一些總結,部分內容參考了師傅們提供的寶貴經驗,衷心感謝各位師傅!
    VMware Inc. 是一家軟件公司。它開發了許多產品,尤其是各種云解決方案 。他的云解決方案包括云產品,數據中心產品和桌面產品等。
    賽時有考慮過ret to dl_resolve的做法,在網上查了下也沒發現有相關的文章,當時也沒有詳細研究,這次趁著期末考前有空,仔細琢磨了一下。
    FinalShell也是我個人一直在用的一款工具,體驗還行,完全夠用。今天介紹另外一款:Tabby
    本節小編將給大家介紹Xshell工具的憑證竊取方式,對于Xshell工具相信大家并不陌生,很多開發或者運維人員使用xshell連接遠程的服務端,用于遠程的配置和管理服務器。相對于其它的遠程連接工具Xshell算是相對安全的,因為該工具存儲的賬號密碼使用過RC4加密的,但是當攻擊者通過xx方式獲取到目標主機的控制權限時,xshell端加密保存的數據也變得不安全了。
    TabbyTabby 是一名老外在 Github 開源的終端連接的工具,至今已經累積 20K+ star。隨后就會彈出配置 ssh 連接的信息,填上終端名稱、IP 地址、端口號、賬號密碼就可以了。保存完后,就會出現剛新增的終端配置,然后點擊運行的圖標就可以了。
    由于需要連接遠程 Linux 服務器,早期使用過 Putty,SecureCRT,后面主要使用 Xshell。 自從接觸了 MobaXterm之后,個人感覺比 Xshell 更好用,堪稱SSH客戶端的神器啊! MobaXterm 和 Xshell 的關系,就像 IntelliJ IDEA 和 Eclipse 的關系一樣,功能更加強大,效果更加炫酷。 接下來,介紹 MobaXterm 的下載、
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类