漏洞關(guān)鍵字列表
思科物聯(lián)網(wǎng)無(wú)線接入點(diǎn)遭受嚴(yán)重命令注入漏洞攻擊
思科的三款超可靠無(wú)線回程(URWB)硬件產(chǎn)品被曝存在嚴(yán)重漏洞(CVE-2024-20418),攻擊者可利用該漏洞通過(guò)構(gòu)造HTTP請(qǐng)求劫持接入點(diǎn)的Web界面,進(jìn)而以root權(quán)限執(zhí)行任意命令,導(dǎo)致系統(tǒng)完全淪陷。
網(wǎng)絡(luò)安全保險(xiǎn)商Coalition公司在最近發(fā)布的《2023年網(wǎng)絡(luò)威脅指數(shù)》報(bào)告中預(yù)測(cè),2023年的公共漏洞和暴露事件的平均發(fā)生率與2022年相比將增長(zhǎng)13%,每月將達(dá)到1900多個(gè)。由于每個(gè)月都要發(fā)布數(shù)千個(gè)補(bǔ)丁,很多企業(yè)都在努力實(shí)施補(bǔ)丁管理過(guò)程。
邊緣服務(wù)對(duì)攻擊者極具吸引力,這些服務(wù)暴露在互聯(lián)網(wǎng)中,旨在為遠(yuǎn)程用戶提供關(guān)鍵服務(wù),因此容易被遠(yuǎn)程攻擊者濫用。
數(shù)據(jù)庫(kù)漏洞檢測(cè)提速100倍,阿里云與浙大成果斬獲202 3SIGMOD最佳論文獎(jiǎng)
6月21日,數(shù)據(jù)庫(kù)國(guó)際頂級(jí)學(xué)術(shù)會(huì)議SIGMOD在美國(guó)西雅圖舉行,阿里云與浙江大學(xué)關(guān)于數(shù)據(jù)庫(kù)漏洞檢測(cè)新方法的論文,榮獲2023年最佳論文獎(jiǎng)。
Log4j漏洞對(duì)運(yùn)營(yíng)技術(shù)(OT)網(wǎng)絡(luò)有哪些影響?
一旦網(wǎng)絡(luò)攻擊者有時(shí)間查看并弄清楚如何利用OT系統(tǒng)對(duì)云服務(wù)的信任,他們將能夠使用這些云服務(wù)將他們的網(wǎng)絡(luò)攻擊深入到工業(yè)基礎(chǔ)設(shè)施中。這種攻擊有可能同時(shí)危及數(shù)千個(gè)工業(yè)場(chǎng)所。
Log4j漏洞對(duì)運(yùn)營(yíng)技術(shù)(OT)網(wǎng)絡(luò)有哪些影響?
一旦網(wǎng)絡(luò)攻擊者有時(shí)間查看并弄清楚如何利用OT系統(tǒng)對(duì)云服務(wù)的信任,他們將能夠使用這些云服務(wù)將他們的網(wǎng)絡(luò)攻擊深入到工業(yè)基礎(chǔ)設(shè)施中。這種攻擊有可能同時(shí)危及數(shù)千個(gè)工業(yè)場(chǎng)所。
Log4Shell 是針對(duì) Log4j 的漏洞利用,Log4j 是 Java 社區(qū)開發(fā)人員常用的開源日志庫(kù),為錯(cuò)誤消息、診斷信息等的日志記錄提供框架。
6個(gè)頂級(jí)漏洞管理工具以及它們?nèi)绾螏椭_定威脅的優(yōu)先級(jí)
一直以來(lái),企業(yè)都在以各種方式管理漏洞,從不斷練習(xí)、實(shí)施到過(guò)濾掉最危險(xiǎn)威脅。下面我們來(lái)看看現(xiàn)下一些更具創(chuàng)新性的解決方案。
安全團(tuán)隊(duì)不堪重負(fù),因?yàn)樗麄円恢痹诿τ趯?shí)現(xiàn)安全的遠(yuǎn)程工作和解決其他與新冠疫情相關(guān)的問(wèn)題,同時(shí)還要應(yīng)對(duì)人員短缺問(wèn)題。因此,改進(jìn)漏洞管理計(jì)劃并不總是首要任務(wù)。為了幫助企業(yè)加強(qiáng)安全,一些資深安全負(fù)責(zé)人指出了首席信息安全官仍然經(jīng)常會(huì)犯的錯(cuò)誤。
黑客于2020年1月通過(guò)Citrix漏洞入侵了美國(guó)人口普查局
本周一(8月16日),美國(guó)政府監(jiān)管機(jī)構(gòu)表示,身份不明的黑客于2020年1月通過(guò)濫用美國(guó)人口普查局遠(yuǎn)程訪問(wèn)服務(wù)器中一個(gè)主要漏洞入侵了該機(jī)構(gòu)的服務(wù)器。
物聯(lián)網(wǎng)漏洞應(yīng)該成為企業(yè)的警鐘
根據(jù)調(diào)研機(jī)構(gòu)IDC公司分析師預(yù)計(jì),2021年歐洲的物聯(lián)網(wǎng)支出將達(dá)到2020億美元,隨著5G的到來(lái),到2025年將繼續(xù)保持兩位數(shù)的增長(zhǎng)。物聯(lián)網(wǎng)設(shè)備得到大規(guī)模應(yīng)用的同時(shí),正在創(chuàng)建一個(gè)更廣泛的、新的攻擊面,這將使最終用戶和企業(yè)在采用物聯(lián)網(wǎng)設(shè)備的環(huán)境中暴露于未知的漏洞中。
谷歌Chrome修復(fù)昆侖實(shí)驗(yàn)室發(fā)現(xiàn)漏洞,再成最早響應(yīng)天府杯廠商
在10月16日第四屆“天府杯”國(guó)際網(wǎng)絡(luò)安全大賽產(chǎn)品破解賽的現(xiàn)場(chǎng),來(lái)自“昆侖實(shí)驗(yàn)室”(Kunlun Lab)的安全研究員,在比賽中利用發(fā)現(xiàn)的Chrome V8 JavaScript 引擎中存在的type confusion(類型混淆)漏洞,成功攻破Chrome瀏覽器——這也打破了Chrome瀏覽器連續(xù)七年來(lái)在全球各類挑戰(zhàn)賽中從未被攻破的“不敗金身”。
協(xié)助微軟修復(fù)“零點(diǎn)擊”等高危漏洞,昆侖實(shí)驗(yàn)室收獲11月“三連致謝”
在最新的致謝名單可以看到,昆侖實(shí)驗(yàn)室的安全研究員發(fā)現(xiàn)了存在于Windows系統(tǒng)和內(nèi)核的共三個(gè)漏洞,分別是Microsoft 虛擬機(jī)總線 (VMBus) 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-26443)、Windows 內(nèi)核特權(quán)提升漏洞(CVE-2021-42285)、Microsoft Defender 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-42298)。這三個(gè)漏洞,攻擊者一旦使用,可能會(huì)用來(lái)提升權(quán)限或遠(yuǎn)
Linux系統(tǒng)用戶提高警惕!騰訊安全披露多處新資源泄露0day漏洞
近日,騰訊安全團(tuán)隊(duì)向Linux社區(qū)提交了多個(gè)NFC(Near Field Communication,近場(chǎng)通信)套接字資源泄露0day漏洞。該漏洞一旦被不法分子利用,企業(yè)架構(gòu)在Linux系統(tǒng)上的所有資源、數(shù)據(jù)和業(yè)務(wù)都將為攻擊者所掌控。
《2020挖礦木馬年度報(bào)告》:針對(duì)云上攻擊加劇,漏洞利用速度驚人
近期,加密貨幣市場(chǎng)可謂熱度十足。數(shù)字資產(chǎn)交易網(wǎng)站Crypto com的一項(xiàng)調(diào)查顯示,截至2021年1月,全球已有1 06億加密貨幣用戶。各類數(shù)字加密貨幣價(jià)格暴漲是推動(dòng)用戶數(shù)增長(zhǎng)的主要驅(qū)動(dòng)力。
SIGRed 嚴(yán)重漏洞來(lái)勢(shì)洶洶,立即修復(fù)刻不容緩
SIGRed 嚴(yán)重漏洞來(lái)勢(shì)洶洶,立即修復(fù)刻不容緩。
企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)