<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Firefox瀏覽器及時修復了遠程代碼執行漏洞

    VSole2018-02-07 21:58:45

    近日,Mozilla發布了一個關于Firefox瀏覽器的重要更新補丁,主要修復一個高危漏洞,該漏洞可能允許攻擊者遠程執行惡意代碼在計算機上運行一個受影響的瀏覽器,除遠程攻擊外還可能存在用戶權限被篡改和信息丟失的可能。

    該漏洞由Mozilla開發人員約翰·霍夫曼發現,他表示并不影響Android Firefox瀏覽器和火狐52 ESR。但據了解,如果這個漏洞(cve-2018-5124)被黑客利用,可以在用戶的電腦上運行任意代碼,前提是黑客需要通過誘導用戶打開一個鏈接或文件,提交輸入的惡意軟件。 補丁更新后不久,思科也發布了相關建議,該漏洞是由HTML片段過濾不足而引起的。建議表示漏洞攻擊雖然會造成用戶權限被篡改執行任意代碼,但更危險的是被攻擊的用戶如果擁有更高權限,可能會造成整個系統被破壞。通過攻擊黑客還可自行安裝程序,創建新賬號并擁有所有用戶權限,可任意進行數據的瀏覽、修改以及刪除。 為了減小漏洞對大家的影響,首先建議大家及時更新相關應用軟件,其次應并避免打開可疑的或無法識別來源的陌生電子郵件,最后如果應用程序擁有更少的用戶權限,也可減少漏洞對大家的影響。 來源:賽迪網

    遠程代碼執行漏洞軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    據外媒報道,思科近日發布了一個關鍵補丁來修復其 WebEx 軟件中的一個嚴重漏洞(CNNVD-201804-1112)CVE-2018-0112,該漏洞可能被遠程攻擊者利用,通過武器化的 Flash 文件在目標機器上執行任意代碼。目前 WebEx Business Suite 或 WebEx Meetings 的客戶端和服務器版本受到該漏洞的影響,思科敦促其用戶更新其軟件以解決問題。
    思科已解決了一個嚴重的遠程代碼執行缺陷,該漏洞名為CVE-2020-3495,該缺陷會影響Windows版Cisco Jabber的多個版本。該漏洞是由Watchcom的安全研究人員Olav Sortland Thoresen發現的。根據該通報,在未啟用XMPP消息傳遞服務的純電話模式下使用Cisco Jabber的系統不容易受到利用此問題的攻擊。思科產品安全事件響應團隊確認不知道有攻擊利用該漏洞
    360漏洞云在網上監測到Zoho ManageEngine ADSelfService Plus6113版本及更早版本存在授權問題漏洞的消息。漏洞編號:CVE-2021-40539,漏洞威脅等級:嚴重。
    研究人員表示,“惡意黑客不僅使用了Silver后門,還使用了BYOVD來破壞安全產品并安裝反向shell。”該驅動程序經過有效證書的簽名,可獲得更高權限并終止反病毒進程。從調查結果來看,這批黑客打算利用由Go語言編寫的合法滲透測試工具Silver,替代以往的Cobalt Strike和Metasploit。研究人員總結道,“Silver提供必要的分步功能,例如賬戶信息竊取、內部網絡橫移以及企業內網越界,跟Cobalt Strike非常相似。”
    CISA于2021年9月發布了一份報告,描述了此漏洞和其他 DOPSoft漏洞。Atlassian表示,該漏洞的CVSS嚴重性評分為9.9分,可以遠程利用來發起代碼執行攻擊。Atlassian表示,被跟蹤為CVE-2022-36804的安全漏洞是在Bitbucket Server and Data Ce
    權限痛點 80%的安全事件涉及特權賬戶,提權類漏洞利用只會愈演愈烈。數據流監測也有助于早期捕獲數據泄露事件,限制被盜數據總量。遠程控制 遠程代碼執行短期內都不會消失。此類攻擊占據2020年所有攻擊的27%,遠高于上一年的7%。行為監測是檢測系統上RCE的最佳方式之一。RCE如此普遍的事實也意味著,用戶應該保持安全補丁更新,從而將諸多此類攻擊防患于未然。
    4月20日訊 Rockwell Automation 公司本周向其客戶發出通報稱,由于受思科 IOS 軟件漏洞的影響,其 Allen-Bradley Stratix 以及 ArmorStratix 工業交換機可能易受遠程攻擊活動入侵。 8項漏洞影響交換機安全 被廣泛應用于關鍵制造、能源以及其它領域的 Allen-Bradley Stratix 以及 ArmorStratix 交換機產品,依靠思科
    安全研究人員指出,網絡攻擊者不僅僅使用了 Sliver 后門,還部署了 BYOVD惡意軟件,意圖破壞安全產品并安裝反向 shell。這一發現證實,威脅攻擊者正在準備采用基于 Go 語言編寫的合法滲透測試工具 Sliver 作為 Cobalt Strike 和 Metasploit 的替代品。
    2021年9月20日-2021年9月26日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类