-
黑客利用 WordPress 插件漏洞感染 了3300 個網站
黑客正在利用過(guò)時版本的Popup Builder插件中的漏洞入侵WordPress網站,感染了超過(guò)3300個網站,并注入了惡意代碼。
在攻擊中利用的漏洞被(bèi)跟蹤爲CVE-2023-6000,這(zhè)是一個跨站腳本(XSS)漏洞,影響Popup Builder 4.2.3及更早版本,最初在2023年11月披露。
-
Microsoft發(fā)布2024年1月安全更新
1月10日,微軟發(fā)布了2024年1月份的月度例行安全公告,修複了多款産品存在的53個安全漏洞。修複了Windows11、Windows 10、Windows Server 2022、Windows Server 2008、SharePoint Server 2019和Office 2019等産品的漏洞。 利用上述漏洞,攻擊者可進(jìn)行欺騙,繞過(guò)安全功能(néng)限制,獲取敏感信息,提升權限,執行遠程代碼,或發(fā)起(qǐ)拒絕服務攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關的網絡安全事(shì)…
-
Atlassian Confluence 遠程代碼執行漏洞(CVE-2021-26084)
Atlassian Confluence是Atlassian公司出品的專業的企業知識管理與協同軟件,可用于構建企業文庫等。2021年8月26日Atlassian官方發(fā)布公告,披露了CVE-2021-26084 Atlassian Confluence 遠程代碼執行漏洞。攻擊者在經(jīng)過(guò)認證後(hòu)或在部分場景下無需認證,即可構造惡意請求,造成(chéng)OGNL表達式注入,從而執行任意代碼,控制服務器。武漢雲之巅應急響應中心提醒 Atlassian Confluence 用戶盡快采取安全措施阻止漏洞攻擊。
-
32位Redis遠程代碼執行漏洞(CVE-2021-32761)
Redis是世界範圍内應用廣泛的内存型高速鍵值對(duì)數據庫。2021年7月21日Redis官方發(fā)布公告,披露了CVE-2021-32761 32位Redis遠程代碼執行漏洞。在32位Redis中,攻擊者在Redis存在未授權訪問的情況下可利用*BIT*命令與proto-max-bulk-len配置參數可能(néng)造成(chéng)整形溢出,最終導緻遠程代碼執行。目前尚未有相關腳本流出,且漏洞僅影響32位Redis,武漢雲之巅應急響應中心提醒 Redis 用戶盡快采取安全措施阻止漏洞攻擊。
-
XStream < 1.4.18 反序列化遠程代碼執行漏洞(CVE-2021-39139等)
2021年8月23日,武漢雲之巅應急響應中心監測到 XStream 官方發(fā)布安全公告,披露多個反序列化遠程代碼執行漏洞(CVE-2021-39139 等)。 漏洞描述 XStream是一個常用的Java對(duì)象和XML相互轉換的工具。2021年8月23日 XStream官方發(fā)布安全更新,修複了多個XStream 反序列化漏洞。攻擊者通過(guò)構造惡意的XML文檔,可繞過(guò)XStream的黑名單,觸發(fā)反序列化,從而造成(chéng) 反序列化代碼執行漏洞(CVE-2021-39139等)等。實際漏洞利用依賴于具體代碼實現以…
-
YApi管理平台任意代碼執行漏洞
YApi 是一個可本地部署的、打通前後(hòu)端及QA的、可視化的接口管理平台。2021年7月7日,阿裡(lǐ)雲應急響應中心監測到互聯網上披露YApi管理平台任意命令執行漏洞。若Yapi對(duì)外開(kāi)放注冊功能(néng),攻擊者可在注冊并登錄後(hòu),通過(guò)構造特殊的請求執行任意代碼,接管服務器。阿裡(lǐ)雲應急響應中心提醒 YApi 用戶盡快采取安全措施阻止漏洞攻擊。
-
Apache Dubbo多個高危漏洞(CVE-2021-30179等)
Apache Dubbo是一款應用廣泛的Java RPC分布式服務框架, 提供了六大核心能(néng)力:面(miàn)向(xiàng)接口代理的高性能(néng)RPC調用,智能(néng)容錯和負載均衡,服務自動注冊和發(fā)現,高度可擴展能(néng)力,運行期流量調度,可視化的服務治理與運維。2021年6月24日,國(guó)外安全研究人員披露Apache Dubbo多個高危漏洞詳情
-
WebLogic多個高危漏洞
2020年7月21日,武漢雲之巅監測到Oracle官方發(fā)布安全公告,披露WebLogic服務器存在多個高危漏洞,包括反序列化等。黑客利用漏洞可能(néng)可以遠程獲取WebLogic服務器權限,風險較大。
-
Windows DNS Server遠程代碼執行漏洞
微軟官方于7月14日發(fā)布安全更新,其中修複了一個标注爲遠程代碼執行的DNS Server漏洞(CVE-2020-1350),官方分類爲“可蠕蟲級”高危漏洞。未經(jīng)身份驗證的攻擊者可以發(fā)送特殊構造的數據包到目标DNS Server來利用此漏洞,成(chéng)功利用此漏洞可能(néng)達到遠程代碼執行的效果。如果域控制器上存在DNS服務,攻擊者可利用此漏洞獲取到域控制器的系統權限。武漢雲之巅提醒 Windows 用戶盡快采取安全措施阻止漏洞攻擊。
-
Citrix 系列産品 多個高危漏洞
Citrix是一套提供網絡管理,防火牆,網關等功能(néng)的集成(chéng)化平台。Citrix 官方于近日披露包含權限繞過(guò),文件讀取在内的多個高危漏洞。攻擊者通過(guò)構造惡意請求包,能(néng)夠對(duì)多個Citrix産品造成(chéng)包括任意文件下載、任意文件上傳、代碼注入、權限提升等多種(zhǒng)影響。阿裡(lǐ)雲應急響應中心提醒 Citrix 用戶盡快采取安全措施阻止漏洞攻擊。