新闻1:警告!18年前的浏览器漏洞卷土重来,MacOS和Linux设备面临威胁!
网络安全研究人员发现了一个新的“0.0.0.0日”漏洞,该漏洞影响所有主流网络浏览器,恶意网站可能会利用该漏洞侵入本地网络。
Oligo Security的研究员Avi Lumelsky表示,这一严重漏洞“暴露了浏览器处理网络请求时的根本缺陷,可能会让恶意行为者访问在本地设备上运行的敏感服务”。
这家以色列应用安全公司表示,该漏洞的影响是深远的,它源于不同浏览器安全机制实现的不一致和缺乏标准化。
关键词:0.0.0.0 Day、浏览器漏洞、网络请求、安全机制
新闻2:CISA紧急通告:黑客正利用思科旧版Smart Install功能窃取敏感数据!
美国网络安全和基础设施安全局(CISA)透露,威胁行为者正在滥用思科旧版Smart Install(SMI)功能,以访问敏感数据。
该机构表示,已经发现攻击者“通过利用设备上的可用协议或软件,例如滥用思科旧版Smart Install功能,来获取系统配置文件”。
该机构还表示,他们发现思科网络设备上仍然使用弱密码类型,从而使它们面临密码破解攻击的风险。密码类型是指用于在系统配置文件中保护思科设备密码的算法。
关键词:CISA、黑客、思科、Smart Install、敏感数据、系统配置文件、密码破解
新闻3:Windows系统惊爆降级攻击风险,已修补漏洞竟再次暴露!
微软表示,它正在开发安全更新,以解决两个可能被滥用以对Windows更新架构进行降级攻击,并用旧版本替换操作系统文件的当前版本的漏洞。
漏洞列举如下:
- CVE-2024-38202(CVSS评分:7.3)- Windows更新堆栈权限提升漏洞
- CVE-2024-21302(CVSS评分:6.7)- Windows安全内核模式权限提升漏洞
SafeBreach Labs的研究员Alon Leviev发现并报告了这些漏洞,并在2024年Black Hat美国和DEF CON 32上展示了这些发现。
关键词:Windows、降级攻击、安全更新、漏洞、权限提升
新闻4:Windows 远程桌面授权服务存在远程代码执行漏洞
Windows 远程桌面授权服务是用于管理和分发远程桌面服务(RDS)客户端访问许可证(CALs, Client Access Licenses)的工具,通常和启用远程桌面服务同时启动。
受影响版本的 Windows 远程桌面许可服务中CDataCoding::DecodeData函数用于管理连接到服务器的Terminal Services CALs,存在堆溢出漏洞,当 Windows Server 启动远程桌面许可服务后(非默认启用),未授权的攻击可利用该漏洞发送恶意请求以 SYSTEM 远程执行任意代码。
新闻5:Apache OFBiz ERP爆出高危零日漏洞,远程代码执行威胁迫在眉睫!
在Apache OFBiz开源企业资源规划(ERP)系统中披露了一个新的零日预认证远程代码执行漏洞,该漏洞可能允许威胁行为者在受影响的实例上实现远程代码执行。
该漏洞被追踪为CVE-2024-38856,其CVSS评分为9.8(满分为10.0)。它影响Apache OFBiz 18.12.15之前的版本。
“该漏洞的根本原因在于认证机制中的一个缺陷,”发现并报告该缺陷的SonicWall在一份声明中表示。
关键词:零日漏洞、远程代码执行、Apache OFBiz、企业资源规划(ERP)、认证机制