文章
  • 文章
搜索
网络安全预警
  • 【网络安全预警】Windows 远程桌面服务远程命令执行漏洞 (CVE-2019-1181 / 1182)

    一前言北京时间8月14日,微软发布了一套针对远程桌面服务的修复程序,其中包括两个关键的远程执行代码(RCE)漏洞CVE-2019-1181和CVE-2019-1182。与之前修复的“BlueKeep”漏洞(CVE-2019-0708)一样。这也就意味着,攻击者可以利用该漏洞制作类似于2017年席卷全球的WannaCry类的蠕虫病毒,进行大规模传播和破坏。二漏洞简介远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时,成功利用此漏洞的攻击者可以在目标系统上执行任意代码,然后攻击者可以安装程序、查看、

    2019-08-15 0 0 0 0
  • 【网络安全预警】Django JSONField HStoreField SQL 注入漏

    一前言Django是一个开放源代码的Web应用框架,由Python写成。采用了MTV的框架模式,即模型M,视图V和模版T。它最初是被开发来用于管理劳伦斯出版集团旗下的一些以新闻内容为主的网站的,即是CMS(内容管理系统)软件,并于2005年7月在BSD许可证下发布。二漏洞简介Django 在2019年8月2日进行了安全补丁更新, 修复了4个CVE, 其中包含一个SQL注入漏洞。三漏洞危害经斗象安全应急响应团队分析,攻击者可以通过精心构造的请求包攻击使用了脆弱版本Django框架的服务器,攻击成功将会导致SQL注入漏洞,泄露网站数据信息。四影响范围产品Django版本

    2019-08-02 0 0 0 0
  • 【网络安全预警】致远 OA 任意文件写入漏洞

    一前言致远 OA 系统由北京致远互联软件股份有限公司开发,是一款基于互联网的高效协同工作平台的协同管理软件,在各企业机构中被广泛使用。近期致远 OA 系统被爆出存在任意文件写入漏洞,已经被发现在野外利用。网藤CRS/ARS产品已全面支持该漏洞的检测与验证,网藤用户可直接登陆www.riskivy.com进行验证。二漏洞简介致远 OA 系统的一些版本存在任意文件写入漏洞,远程攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet POST 精心构造的数据即可向目标服务器写入任意文件,写入成功后可执行任意系统命令进而控制目标服务器

    2019-06-28 0 0 0 0
  • 【网络安全预警】Coldfusion 远程代码执行漏洞(CVE-2019-7839)

    近日,Adobe Coldfusion官方修复了Coldfusion软件中存在的一个远程代码执行漏洞,漏洞编号:CVE-2019-7839,该漏洞评分10分,漏洞等级严重,该漏洞影响范围较广,危害性较大,攻击者可以通过JNBridge技术不受限制地访问远程Java运行时环境,从而允许执行任意代码和系统命令。漏洞名称:Coldfusion 远程代码执行漏洞(CVE-2019-7839)威胁等级:高危影响范围:ColdFusion 2018update 3以及之前版本ColdFusion 2016 update 10以及之前版本ColdFusion 11 update 18以及之前版本漏洞类型:远程代码执行利用难度:简单Coldfusion组件介绍Adobe

    2019-06-28 0 0 0 0
  • 【网络安全预警】严重!关于微软windows系统远程桌面服务存在远程代码执行漏洞

      北京网络与信息安全信息通报中心通报,2019年05月15日,微软公司官方发布了5月安全更新补丁,此次更新共修复了82个漏洞,其中Windows操作系统远程桌面服务漏洞(CVE-2019-0708)威胁程度较高,攻击者可以利用此漏洞远程无需用户验证通过发送构造特殊的恶意数据在目标系统上执行恶意代码,从而获取机器的完全控制。此漏洞易被蠕虫病毒、勒索病毒等恶意程序利用。一、漏洞基本情况  该漏洞存在于Windows系统的Remote Desktop Services(远程桌面服务)中,未经身份验证的攻击者可以通过发送特殊构造的数据包触发漏洞,可能导致远程无需

    2019-05-16 0 0 0 0
  • 【网络安全预警】Sodinokibi勒索软件感染Windows服务器预警

    近日,海青实验室接到多个客户反馈,发现多台服务器被勒索软件加密,文件的拓展名被修改成如x0n0p94、0cojq0jx等不规则的字符串的现象。经过初步分析,我们确认该样本属于Sodinokibi家族。根据国外安全研究团队的披露,攻击者传播Sodinokibi勒索软件的方式,往往是通过Oracle WebLogic Server中的反序列化漏洞(CVE-2019-2725),而经过我们现场取证,发现此次攻击是通过爆破3389端口来进行传播的。我们这里将公布初步的研究结果,以及用户如何防范,敬请知晓。预警报告信息病毒描述Sodinokibi勒索软件感染服务器成功后会生成文件加密后缀

    2019-05-09 0 0 0 0
  • 【网络安全预警】Oracle WebLogic反序列化远程命令执行漏洞预警通报

    北京网络与信息安全信息通报中心通报,近日,国家信息安全漏洞共享平台(CNVD)收录了Oracle WebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814),该漏洞的危害等级为高危。WeblogicServer是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,是目前最流行的商用中间件之一。 一、漏洞基本情况 该漏洞存在于wls9-async组件,该组件为异步通讯服务,攻击者可以在/_async/AsyncResponseService路径下传入恶意的xml格式的数据,传入的数据在服务器端反序列化时,执行其中的恶意代码,实现远

    2019-04-26 0 0 0 0
  • 【网络安全预警】警惕!Satan勒索病毒新变种卷土重来

    近日,安全狗海青实验室截获到Satan勒索病毒最新变种。该变种病毒会针对Windows系统和Linux系统进行无差别攻击。Satan病毒在Windows电脑/服务器中,利用永恒之蓝漏洞对局域网Windows电脑进行攻击,同时攻击模块利用JBoss、Tomcat、Weblogic、ApacheStruts2多个组件漏洞以及Tomcat弱口令爆破对Windows、Liunx服务器进行攻击。病毒攻击模块在对目标主机攻击成功后,将针对目标操作系统到C2下载勒索病毒主体,并对文件进行加密。目前已有多家企业中招。为了帮助用户尽快进行防御,安全狗海青实验室在进行了一定的分析研究后,发布了这份预警,

    2019-04-17 0 0 0 0

普洱IT网

普洱IT网公众号

Copyright @ 2019 . All rights reserved.泽航网络 www.puerit.cn 版权所有. 滇ICP备17002063号-1

底部导航

关于我们

联系我们

电话/微信:15154870627
QQ:1109920080
邮箱:puerit@qq.com
址:云南·泽航网络·普洱IT网

普洱IT网_健康第一,终生学习,注重安全,诚信为本!

普洱IT网微博

城市私域

普洱IT网客服

0
×

购物车

商品名称 数量 产品单价 折扣 总计
金额总计:¥23立即结算
seo seo