首页
学习
活动
专区
工具
TVP
发布

绿盟科技安全情报

专栏作者
160
文章
187155
阅读量
36
订阅数
【漏洞通告】HTTP协议栈远程代码执行漏洞(CVE-2021-31166)
5月12日,绿盟科技监测到微软官方发布5月安全更新补丁,其中修复了一个HTTP协议栈远程代码执行漏洞(CVE-2021-31166),该漏洞存在于HTTP 协议栈 (http.sys) 的处理程序中,未经身份验证的远程攻击者可通过向目标主机发送特制数据包来进行利用,从而在目标系统上以内核身份执行任意代码。CVSS评分为9.8,微软表示此漏洞可用于蠕虫式传播。影响十分广泛,请相关用户更新补丁进行防护。
绿盟科技安全情报
2021-05-14
5270
【安全更新】微软5月安全更新多个产品高危漏洞通告
5月12日,微软发布5月安全更新补丁,修复了55个安全漏洞,涉及Windows、Microsoft Office、Exchange Server、Visual Studio Code、Internet Explorer等广泛使用的产品,其中包括远程代码执行和权限提升等高危漏洞类型。
绿盟科技安全情报
2021-05-14
1.2K0
【安全事件】从油气管道公司被勒索,剖析DarkSide类组织对关键信息基础设施的影响及应对措施
当地时间5月7日,美国最大的燃油管道运营商Colonial Pipeline因受到勒索软件攻击被迫关闭了其美国东部沿海各州供油的关键燃油网络。此次勒索攻击使美国三个区域受到了断油的影响,共涉及17个州。5月9日,联邦汽车运输安全管理局(FMCSA)发布区域紧急状态声明,放宽了17个州和哥伦比亚特区对携带汽油、柴油、喷气燃料和其他精炼石油产品运输司机的服务时间规定。允许他们额外或更灵活的工作时间,以减轻管道中断导致有关燃料短缺的影响。
绿盟科技安全情报
2021-05-14
6390
【漏洞通告】WebSphere XML外部实体(XXE)注入漏洞(CVE-2021-20453/CVE-2021-20454)
近日,绿盟科技监测到IBM发布安全公告修复了两个WebSphere Application Server XML外部实体(XXE)注入漏洞(CVE-2021-20453/CVE-2021-20454),由于WAS在处理XML数据时容易受到XML外部实体注入(XXE)攻击。远程攻击者可利用漏洞获取敏感信息或消耗内存资源。请相关用户采取措施进行防护。
绿盟科技安全情报
2021-04-26
6440
【漏洞通告】WebLogic多个严重漏洞通告
4月21日,绿盟科技监测到Oracle官方发布了2021年4月关键补丁更新公告CPU(Critical Patch Update),共修复了400个不同程度的漏洞,其中包括4个影响WebLogic的高危漏洞,利用复杂度低,建议用户尽快采取措施,对此次的漏洞进行防护。
绿盟科技安全情报
2021-04-26
9840
【漏洞通告】微信客户端远程命令执行漏洞
近日,绿盟科技监测到网上披露微信客户端存在远程命令执行漏洞。目前已经发现在野利用,受害者点击链接就会中招,微信Windows PC版进程webchatweb.exe会加载shellcode执行,整个过程无文件落地,无新进程产生,攻击者可以直接获取目标机器权限。
绿盟科技安全情报
2021-04-26
1K0
【安全更新】微软4月安全更新多个产品高危漏洞通告
4月14日,微软发布4月安全更新补丁,修复了114个安全漏洞,涉及Windows、Office、Edge (Chromium-based) 、Visual Studio Code、Exchange Server、Visual Studio、Azure等广泛使用的产品,其中包括远程代码执行和权限提升等高危漏洞类型。
绿盟科技安全情报
2021-04-26
7920
【漏洞通告】Apache Solr任意文件读取与SSRF漏洞
近日,绿盟科技监测到网上披露了Apache Solr的文件读取与SSRF漏洞,由于Apache Solr默认安装时未开启身份验证,导致未经身份验证的攻击者可利用Config API打开requestDispatcher.requestParsers.enableRemoteStreaming开关,从而利用漏洞进行文件读取。目前漏洞PoC已公开,请相关用户采取措施进行防护。
绿盟科技安全情报
2021-04-07
8970
【漏洞通告】GitLab 远程代码执行漏洞
3月18日,绿盟科技监测到GitLab官方发布安全通告,修复了存在于社区版(CE)和企业版(EE)中的代码执行漏洞,CVSS评分为9.9。未授权但经过身份验证的攻击者通过利用可控的markdown渲染选项,构造恶意请求从而在服务器上执行任意代码。
绿盟科技安全情报
2021-04-07
8020
【漏洞通告】F5 BIG-IP/BIG-IQ 多个严重漏洞
3月11日,绿盟科技监测到F5官方发布安全通告,修复了影响F5的BIG-IP和BIG-IQ的多个高危漏洞(CVE-2021-22986,CVE-2021-22987,CVE-2021-22988,CVE-2021-22989,CVE-2021-22990,CVE-2021-22991,CVE-2021-22992),建议相关用户采取措施进行防护。
绿盟科技安全情报
2021-03-18
7590
【安全更新】微软3月多个产品高危漏洞通告
北京时间3月10日,微软发布3月安全更新补丁,修复了89个安全问题,涉及Microsoft Windows、Microsoft Office、Microsoft Exchange Server、Internet Explorer、Visual Studio等广泛使用的产品,其中包括远程代码执行和权限提升等高危漏洞类型。
绿盟科技安全情报
2021-03-18
6800
【漏洞通告】微软Exchange多个高危漏洞
3月3日,绿盟科技监测到微软发布Exchange Server的紧急安全更新,修复了7个相关漏洞;
绿盟科技安全情报
2021-03-18
8940
【漏洞通告】Windows TCP/IP 远程代码执行漏洞(CVE-2021-24074)
2月10日,绿盟科技监测到微软在2月的补丁更新中修复了Windows TCP/IP远程代码执行漏洞(CVE-2021-24074),该漏洞位于IPv4源路由中,Windows默认配置下不启用此功能,攻击者可通过构造特殊的IP数据包,在目标主机上远程执行任意代码。CVSS评分为9.8,影响系统广泛,请相关用户更新补丁进行防护。
绿盟科技安全情报
2021-03-03
8240
【安全更新】微软2月安全更新多个产品高危漏洞通告
北京时间2月10日,微软发布2月安全更新补丁,修复了56个安全问题,涉及Microsoft Windows、Microsoft Office、Microsoft Exchange Server、Visual Studio、Microsoft .NET Framework等广泛使用的产品,其中包括远程代码执行和权限提升等高危漏洞类型。
绿盟科技安全情报
2021-03-03
9100
【漏洞通告】WebSphere XML外部实体(XXE)注入漏洞(CVE-2020-4949)
近日,IBM官方发布通告修复了WebSphere Application Server(WAS)中的一个XML外部实体注入(XXE)漏洞(CVE-2020-4949),由于WAS未正确处理XML数据,攻击者可以利用此漏洞远程获取服务器上的敏感信息。
绿盟科技安全情报
2021-02-02
6530
【漏洞通告】Weblogic多个远程代码执行漏洞
2021年1月20日,绿盟科技监测发现Oracle官方发布了2021年1月关键补丁更新公告CPU(Critical Patch Update),共修复了329个不同程度的漏洞,其中包括7个影响WebLogic的严重漏洞(CVE-2021-1994、CVE-2021-2047、CVE-2021-2064、CVE-2021-2108、CVE-2021-2075、CVE-2019-17195、CVE-2020-14756),未经身份验证的攻击者可通过此次的漏洞实现远程代码执行。CVSS评分均为9.8,利用复杂度低。建议用户尽快采取措施,对上述漏洞进行防护。
绿盟科技安全情报
2021-02-02
1.3K0
【安全事件】沉睡多年的incaseformat蠕虫病毒今日被唤醒!
2021年1月13日,绿盟科技应急响应团队接到全国多个客户反馈感染所谓的incaseformat病毒,涉及政府、医疗、教育、运营商等多个行业,且感染主机多为财务管理相关应用系统。感染主机表现为所有非系统分区文件均被删除,由于被删除文件分区根目录下均存在名为incaseformat.log的空文件,因此网络上将此病毒命名为incaseformat。
绿盟科技安全情报
2021-01-18
9230
【安全事件】FireEye遭受APT攻击,红队工具箱被盗
当地时间12月8日,安全公司FireEye发布博客表示,某个由国家赞助的APT组织盗取了FireEye的红队工具箱。由于暂时无法确定攻击者会自己使用,还是公开披露工具箱,为保证各安全社区能提前采取应对措施,FireEye公开了被盗工具的检测规则,以降低恶意用户滥用红队工具箱的威胁。
绿盟科技安全情报
2020-12-14
1K0
【漏洞通告】Apache Struts远程代码执行漏洞S2-061(CVE-2020-17530)
2020年12月8日,Struts官方发布安全通告,披露了一个远程代码执行漏洞S2-061(CVE-2020-17530)。该漏洞与S2-059类似,问题源于当开发人员使用了 %{…} 语法进行强制OGNL解析时,某些特殊的TAG属性可能会被二次解析;攻击者可构造恶意的OGNL表达式触发漏洞,造成远程代码执行。
绿盟科技安全情报
2020-12-14
1.1K0
【漏洞通告】Drupal远程代码执行漏洞(CVE-2020-28948/CVE-2020-28949)
近日,绿盟科技监测到 Drupal 官方发布安全公告修复了 Drupal 远程代码执行漏洞(CVE-2020-28948)与(CVE-2020-28949),请相关用户采取措施进行防护。
绿盟科技安全情报
2020-12-14
1.4K0
点击加载更多
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档