<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    注意更新 | Spring Security 發布安全更新,修復兩個中高危漏洞

    VSole2022-05-17 15:17:06

    0x01

    漏洞狀態

    漏洞細節

    漏洞POC

    漏洞EXP

    在野利用

    未知

    未知

    未知

    未知

    0x02

    漏洞描述

    VMware Spring Security是美國威睿(VMware )公司的一套為基于Spring的應用程序提供說明性安全保護的安全框架。

    2022年5月15日,VMware發布安全更新,修復了VMware Spring Security中的兩個安全漏洞,其中,1個高危漏洞,1個中危漏洞。漏洞詳情如下:

    1. Spring Security 身份認證繞過漏洞

    Spring Security 身份認證繞過漏洞

    漏洞編號

    CVE-2022-22975

    漏洞類型

    訪問控制繞過

    漏洞等級

    高危

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    在 Spring Security 版本 5.5.6 和 5.5.7 以及更早的不受支持的版本中,RegexRequestMatcher 很容易被錯誤配置,如果RegexRequestMatcher中使用的正則表達式帶有".",應用程序的訪問限制容易被繞過。

    2. Spring Security 整數溢出漏洞

    Spring Security 整數溢出漏洞

    漏洞編號

    CVE-2022-22976

    漏洞類型

    整數溢出

    漏洞等級

    中危

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    Spring Security 5.5.7 之前的版本 5.5.x、5.6.4 之前的 5.6.x 以及更早的不受支持的版本包含整數溢出漏洞。當使用具有最大工作因子 (31) 的 BCrypt 類時,由于整數溢出錯誤,編碼器不會執行任何加鹽操作。

    0x03

    漏洞等級

    中危、高危

    0x04

    影響版本

    Spring Security 5.5.0 - 5.5.7

    Spring Security 5.6.0 - 5.6.4

    Spring Security 更早的不受支持的版本

    0x05

    修復建議

    廠商已在 5.5.7、5.6.4、5.7.0版本修復上述漏洞,用戶請盡快更新至安全版本。

    參考鏈接:

    https://docs.spring.io/spring-security/reference/getting-spring-security.html

    與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

    0x06

    時間軸

    2022-05-15

    VMware 發布安全公告,修復Spring Security 中的兩個漏洞。

    2022-05-17

    360漏洞云發布安全動態。

    信息安全spring框架
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Log4Shell可能是有史以來最具破壞性的軟件缺陷之一,它證明對現代安全方法的審查是合理的。事實證明,太多的人將會以強化網絡周邊為條件,繼續嚴格考慮網絡安全。
    Pivotal Spring Security和Spring Framework都是美國Pivotal Software公司的產品。Pivotal Spring Security是一套為基于Spring的應用程序提供說明性安全保護的安全框架Spring Framework是一套開源的Java、Java EE應用程序框架。 Pivotal Spring Security和Spring Framew
    在《網絡安全法》實施五周年之際,由中國網絡空間安全協會、中國安全防范產品行業協會、北京網絡空間安全協會、天津市網絡空間安全協會和光明網共同舉辦的《網絡安全法》實施五周年座談會于5月31日在線上舉行。
    隨著業務電子化、服務線上化的不斷推進,商業銀行信息系統安全建設已取得長足的進步,但目前新態勢對其安全運行提出新的挑戰,主要體現在以下方面:一是從資產管理角度來看,各大型商業銀行IT資產規模普遍數以萬計,自有業務還在高速增長;部分銀行實行提供基礎設施、賦能合作伙伴、構建金融生態圈的金融科技戰略,內外資產邊界不再涇渭分明,上述態勢加劇了IT資產治理的復雜性。
    數字化時代,軟件無處不在。軟件已經成為支撐社會正常運轉的最基本元素之一,軟件的安全性問題也正在成為當今社會的根本性、基礎性問題。隨著軟件產業的快速發展,軟件供應鏈也越發復雜多元,復雜的軟件供應鏈會引入一系列的安全問題,導致信息系統的整體安全防護難度越來越大。
    點擊劫持,就是誘導受害者點擊頁面上透明的按鈕或鏈接以發送一些惡意的請求。
    ETW的攻與防
    2022-06-07 16:11:58
    前言ETW全稱為Event Tracing for Windows,即windows事件跟蹤,它是Windows提供的原生的事件跟蹤日志系統。ETW Provider會預先注冊到ETW框架上,提供者程序在某個時刻觸發事件,并將標準化定義的事件提供給ETW框架
    這凸顯了開發檢測惡意 PowerShell 命令的有效方法的迫切需要。在這項工作中,我們通過實施幾個新穎的惡意 PowerShell 命令檢測器并評估它們的性能來應對這一挑戰。在這項工作中,我們使用 AMSI 提供的信息對惡意 PowerShell 代碼檢測進行了首次研究。
    C:\Users\bk\Desktop\天府科技云APP\天府科技云服務平臺\天府科技云服務平臺.apkC:\Program Files\Java\jdk1.8.0_111\bin\jarsigner.exe?文件將解壓出來的classes.dex文件拷貝到dex2jar工具文件夾中執行命令:d2j-dex2jar classes.dex執行完畢后,得到反編譯而來的classes-dex2jar.jar文件使用jd-gui.exe或者luyten-0.5.4打開 classes-dex2jar.jar文件,得到360安全加固混淆加密的源代碼。應同時使用V1+V2簽名)6.應用完整性校檢將反編譯出來源碼中修改圖片文件名為test.png進行重新生成apk包,命令如下:java -jar apktool.jar b -f?
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类