首页 > 系统相关 >Windows出大事,超高危漏洞 + 降级攻击风险;“0.0.0.0日”漏洞卷土重来,盯上MacOs和Linux;黑客利用思科Smart Install功能窃取数据 | 安全周报0809

Windows出大事,超高危漏洞 + 降级攻击风险;“0.0.0.0日”漏洞卷土重来,盯上MacOs和Linux;黑客利用思科Smart Install功能窃取数据 | 安全周报0809

时间:2024-08-09 18:59:48浏览次数:13  
标签:思科 Windows 0.0 漏洞 远程桌面 Smart 代码执行

在这里插入图片描述

新闻1:警告!18年前的浏览器漏洞卷土重来,MacOS和Linux设备面临威胁!

网络安全研究人员发现了一个新的“0.0.0.0日”漏洞,该漏洞影响所有主流网络浏览器,恶意网站可能会利用该漏洞侵入本地网络。

Oligo Security的研究员Avi Lumelsky表示,这一严重漏洞“暴露了浏览器处理网络请求时的根本缺陷,可能会让恶意行为者访问在本地设备上运行的敏感服务”。

这家以色列应用安全公司表示,该漏洞的影响是深远的,它源于不同浏览器安全机制实现的不一致和缺乏标准化。

关键词:0.0.0.0 Day、浏览器漏洞、网络请求、安全机制

新闻2:CISA紧急通告:黑客正利用思科旧版Smart Install功能窃取敏感数据!

美国网络安全和基础设施安全局(CISA)透露,威胁行为者正在滥用思科旧版Smart Install(SMI)功能,以访问敏感数据。

该机构表示,已经发现攻击者“通过利用设备上的可用协议或软件,例如滥用思科旧版Smart Install功能,来获取系统配置文件”。

该机构还表示,他们发现思科网络设备上仍然使用弱密码类型,从而使它们面临密码破解攻击的风险。密码类型是指用于在系统配置文件中保护思科设备密码的算法。

关键词:CISA、黑客、思科、Smart Install、敏感数据、系统配置文件、密码破解

新闻3:Windows系统惊爆降级攻击风险,已修补漏洞竟再次暴露!

微软表示,它正在开发安全更新,以解决两个可能被滥用以对Windows更新架构进行降级攻击,并用旧版本替换操作系统文件的当前版本的漏洞。

漏洞列举如下:

  • CVE-2024-38202(CVSS评分:7.3)- Windows更新堆栈权限提升漏洞
  • CVE-2024-21302(CVSS评分:6.7)- Windows安全内核模式权限提升漏洞

SafeBreach Labs的研究员Alon Leviev发现并报告了这些漏洞,并在2024年Black Hat美国和DEF CON 32上展示了这些发现。

关键词:Windows、降级攻击、安全更新、漏洞、权限提升

新闻4:Windows 远程桌面授权服务存在远程代码执行漏洞

Windows 远程桌面授权服务是用于管理和分发远程桌面服务(RDS)客户端访问许可证(CALs, Client Access Licenses)的工具,通常和启用远程桌面服务同时启动。

受影响版本的 Windows 远程桌面许可服务中CDataCoding::DecodeData函数用于管理连接到服务器的Terminal Services CALs,存在堆溢出漏洞,当 Windows Server 启动远程桌面许可服务后(非默认启用),未授权的攻击可利用该漏洞发送恶意请求以 SYSTEM 远程执行任意代码。

新闻5:Apache OFBiz ERP爆出高危零日漏洞,远程代码执行威胁迫在眉睫!

在Apache OFBiz开源企业资源规划(ERP)系统中披露了一个新的零日预认证远程代码执行漏洞,该漏洞可能允许威胁行为者在受影响的实例上实现远程代码执行。

该漏洞被追踪为CVE-2024-38856,其CVSS评分为9.8(满分为10.0)。它影响Apache OFBiz 18.12.15之前的版本。

“该漏洞的根本原因在于认证机制中的一个缺陷,”发现并报告该缺陷的SonicWall在一份声明中表示。
关键词:零日漏洞、远程代码执行、Apache OFBiz、企业资源规划(ERP)、认证机制

标签:思科,Windows,0.0,漏洞,远程桌面,Smart,代码执行
From: https://blog.csdn.net/weixin_55163056/article/details/141069198

相关文章

  • 易捷OA协同办公系统 ShowPic接口任意文件读取漏洞复现 [附POC]
    文章目录易捷OA协同办公系统ShowPic接口任意文件读取漏洞复现[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05漏洞复现1.访问漏洞环境2.构造POC3.复现易捷OA协同办公系统ShowPic接口任意文件读取漏洞复现[附POC]0x01前言免责......
  • 万户OA ezOFFICE graph_include.jsp接口SQL注入漏洞复现 [附POC]
    文章目录万户OAezOFFICEgraph_include.jsp接口SQL注入漏洞复现[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05漏洞复现1.访问漏洞环境2.构造POC3.复现0x06修复建议万户OAezOFFICEgraph_include.jsp接口SQL注入漏洞复现[附P......
  • 泛微E-office 10 schema_mysql接口敏感信息泄露漏洞复现 [附POC]
    文章目录泛微E-office10schema_mysql接口敏感信息泄露漏洞复现[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05漏洞复现1.访问漏洞环境2.构造POC3.复现泛微E-office10schema_mysql接口敏感信息泄露漏洞复现[附POC]0x01前言......
  • 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)漏洞预警
    影响范围开启了RDL服务的WindowsServer2000到2025都会受到影响满足以上条件可以直接RCE关于RDL服务名全称,RemoteDesktopLicensing,如图:这个就是RDL服务,一般运维应该不会刻意去安装这个的,常用自带默认的远程桌面服务加个白名单就够了:解决办法1、没装RDL服务的不用管2......
  • 数据库安全-ElasticSearch漏洞复现
    CVE-2014-3120命令执行漏洞一、漏洞详情老版本ElasticSearch支持传入动态脚本(MVEL)来执行一些复杂的操作,而MVEL可执行Java代码,而且没有沙盒,所以我们可以直接执行任意代码。MVEL执行命令代码:importjava.io.*;newjava.util.Scanner(Runtime.getRuntime().exec("whoami").getIn......
  • Stable Diffusion WebUI v1.10.0重大更新,支持SD3!
    Hello,大家好!前不久,SDWebUI的作者AUTOMATIC1111终于把它更新到了v1.10.0,这次不仅修复以往的一些BUG,提升了一些性能,这次还支持了SD3_medium.safetensors模型以及SD3_LoRA模型,同时还支持T5系列的encoder模型,让我们一起来看看这次更新了哪些内容。更新内容总共有87项更新:1.......
  • OpenGauss部署案例之---OpenEuler 20.03部署OpenGauss企业版
    案例说明:在OpenEuler20.03系统,x86架构下部署OpenGauss5.0.1企业版单实例数据库。数据库版本:openGauss=#selectversion();version------------------------------------------------------------......
  • OpenSSH 信息泄漏漏洞 (CVE-2023-51385)【低可信】
    详细信息跳转此页面:https://blog.csdn.net/python10101/article/details/140083056?spm=1001.2101.3001.6650.3&utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7EYuanLiJiHua%7EPosition-3-140083056-blog-137541643.235%5Ev43%5Epc_blog_bottom_relevance_base3......
  • 【漏洞复现】致远OA多个任意文件上传批量检测验证
    目录 wpsAssistServlet任意文件上传》》》漏洞描述《《《》》》影响范围《《《》》》环境搭建《《《》》》漏洞复现《《《ajax.do任意文件上传CNVD-2021-01627漏洞》》》漏洞描述《《《》》》影响范围《《《》》》漏洞复现《《《A6htmlofficeservlet任意文件上......
  • kali搭建Vulhub漏洞靶场
    Vulhub是一个基于Docker和Docker-compose的漏洞靶场环境,它提供了多种常见的漏洞环境,可以帮助开发人员和安全研究者学习和测试安全漏洞。Vulhub需要Docker环境来运行,所以首先确保你的系统中安装了Docker。Docker的安装方法可以在其官方网站找到。或者按照以下步骤完成Docker环境的......