<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    研究人員發布了針對 Ghostscript 零日漏洞的 PoC 漏洞利用

    全球網絡安全資訊2021-09-08 08:22:02

    安全研究員 Nguyen The Duc 在 GitHub 上發布了 Ghostscript 零日漏洞的概念驗證利用代碼。該漏洞是一個遠程代碼執行 (RCE) 問題,可能允許攻擊者完全破壞服務器。

    所以,這里是關于ImageMagick的RCE 0天的另一個禮物,你afftceted到Ghostscript的,9.50 https://t.co/RR2uvMFuIn #RCE #imagemagick #ghostscript pic.twitter.com/6tIeJL0uv1
    - Nguyen The Duc (@ducnt_) 2021 年 9 月 5 日
    

    Ghostscript是一套基于 Adob??e Systems 的 PostScript 和可移植文檔格式 (PDF) 頁面描述語言解釋器的軟件。其主要用途是對此類頁面描述語言文件進行光柵化或渲染,用于文檔頁面的顯示或打印,以及 PostScript 和 PDF 文件之間的轉換。

    該庫被許多利用它進行圖像轉換的服務器廣泛使用,并用作文件上傳處理應用程序的一部分,例如 ImageMagick。

    PoC 是用 Python 編寫的,并生成有效載荷以利用 GhostScript 9.50 中的零日漏洞。攻擊者可以通過上傳在底層操作系統上運行惡意代碼的格式錯誤的 SVG 文件來利用該漏洞。

    “當 GhostScript 9.50 的 0 天被利用時,python 中的 PoC 會生成有效載荷。此 0 天漏洞利用 Ubuntu 存儲庫中的默認設置影響 ImageMagick(在 Ubuntu 20.04 上使用 ImageMagick 的默認設置進行測試)。” 這位專家寫道,他補充說,他的 PoC 僅用于教育目的,不能用于違法或謀取私利。

    該記錄指出,其他安全專家在沒有公開披露的情況下發現了相同的漏洞,例如獨立安全研究員 Emil Lerner也從多家公司(即 Airbnb、Dropbox 和 Yandex)獲得了漏洞賞金。

    上個月,在勒納在ZeroNight X 安全會議上發表演講后,勒納發布了有關該問題的技術細節 。

    這是我在 ZeroNights X 上演講的幻燈片!GhostScript 9.50 的 0 天、ImageMagick 的 RCE 漏洞利用鏈以及來自 Ubuntu 存儲庫的默認設置和https://t.co/7JHotVa5DQ 中的幾個漏洞賞金故事
    - 埃米爾·勒納 (@emil_lerner) 2021 年 8 月 25 日
    

    2018 年 8 月,廣受歡迎的 Google Project Zero 白帽黑客 Tavis Ormandy 在 Ghostscript 中發現了另一個嚴重的遠程代碼執行 (RCE) 漏洞。

    零日漏洞imagemagick漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    ImageMagick是一個開源的圖像處理庫,允許用戶調整大小、縮放、裁剪、水印和調整圖像。去年,這個廣受歡迎的圖像處理庫發現了當時被稱為“零日”的漏洞,成為頭條新聞影像片,允許黑客通過上傳惡意制作的圖像在Web服務器上執行惡意代碼。現在,就在上周,安全研究員克里斯·埃文斯向公眾展示了一個18字節的漏洞,該漏洞可用于導致雅虎服務器泄露其他用戶的私有雅虎!
    一位研究人員發布了一個 Ghostscript 零日漏洞的 PoC 漏洞利用代碼,該漏洞可以完全破壞服務器。
    如果你正在使用谷歌 Chrome 瀏覽器、Mozilla 的火狐 Firefox 瀏覽器, 那么請盡快升級到最新版本。
    還有一些更為罕見、更危險的漏洞,能夠在受害者無意識甚至無操作的情況下中招的漏洞,價格會更高。Zerodium曾表示,可以支付高達數百萬美元。根據谷歌Project Zero團隊的研究,去年發現了將近60個新的零日。這是自2014年該團隊成立以來最多產的一年。
    漏洞研究揭示“攻擊者規模經濟”如何塑造風險態勢。
    360漏洞云監測到微軟今天披露了一個新的Windows Print Spooler遠程代碼執行漏洞(CVE-2021-36958)。
    零日漏洞是間諜工具與網絡武器的原材料,由于國家資源的支撐,漏洞交易的利潤巨大,這也是中間人從來不公開談論的原因所在。 ? 危險之旅 2013年,有關我開始了解零日漏洞的傳聞,一下子就傳開了。零日漏洞的交易者、...
    梭子魚于5月20日向所有郵件安全網關設備推送安全補丁解決了該問題,并在一天后通過部署專用腳本阻止攻擊者訪問受感染的設備。5月24日,梭子魚警告客戶其郵件安全網關設備可能已被攻擊者利用零日漏洞入侵,建議他們展開安全審查,確保攻擊者沒有橫向移動到網絡上的其他設備。
    據了解,現在的兩個CAS管理界面的零日漏洞在兩個版本中已經得到了修復,這兩個版本分別是20220725.22和20220531.38。部署全面的防入侵系統,有網絡保護、應用完整性檢查以及內容確認和取證能力等功能。
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类