11.11云上盛惠!海量產(chǎn)品 · 輕松上云!云服務(wù)器首年1.8折起,買(mǎi)1年送3個(gè)月!超值優(yōu)惠,性能穩(wěn)定,讓您的云端之旅更加暢享??靵?lái)騰訊云選購(gòu)吧!
01++++++漏洞簡(jiǎn)述2023+年+1+月+31+日,CNVD公開(kāi)了一個(gè)由國(guó)內(nèi)安全研究員提交的TL-WDR7660+httpProcDataSrv任意代碼執(zhí)行漏洞,編號(hào)為CNVD-2023-05404,同時(shí)公開(kāi)了漏洞利用詳情,poc代碼鏈接為https://github.com/fishykz/TP-POC。從poc代碼詳情中可以發(fā)現(xiàn),該漏洞于+2021+年+7+月由該安全研究員提交給CVE和TP-Link官方,并于+2021+年+8+月獲得了CVE編號(hào),編號(hào)為CVE-+2021-37774,CVE詳情為https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37774。目前累計(jì)為cnvd、ctvd、cnnvd等漏洞接收平臺(tái)提報(bào)數(shù)百個(gè)高質(zhì)量原創(chuàng)漏洞,發(fā)明專(zhuān)利數(shù)十篇,團(tuán)隊(duì)著有《數(shù)據(jù)安全實(shí)踐指南》。
據(jù)了解,此漏洞危害等級(jí)為“嚴(yán)重”,通過(guò)此漏洞攻擊者可獲取微信的完全控制權(quán),危及微信隱私、聊天記錄甚至微信錢(qián)包。
瑞典斯德哥爾摩 KTH 皇家理工學(xué)院的計(jì)算機(jī)科學(xué)教授 Pontus Johnson,剛剛在一篇學(xué)術(shù)文章中介紹了他在通用圖靈機(jī)(UTM)中發(fā)現(xiàn)的可執(zhí)行任意代碼的相關(guān)漏洞。作為歷史上最早的計(jì)算機(jī)設(shè)計(jì)之一,通用圖靈機(jī)(UTM)是由已故的人工智能學(xué)家 Marvin Minsky 在 1967 年提出的一項(xiàng)概念模擬設(shè)計(jì)。盡管他承認(rèn)這么做沒(méi)有“現(xiàn)實(shí)意義”,但此事還是引發(fā)了業(yè)內(nèi)人士的廣泛討論。(來(lái)自:Marvin L. Minsky | PDF)The Register 指出,這其實(shí)是一個(gè)相
Cisco IOS和Cisco IOS XE是思科(Cisco)公司旗下路由器和交換機(jī)等網(wǎng)絡(luò)設(shè)備廣泛采用的互聯(lián)網(wǎng)操作系統(tǒng)。9月24日,思科公司發(fā)布了一系列補(bǔ)丁程序,目的是修復(fù)網(wǎng)絡(luò)巨頭無(wú)處不在的互聯(lián)網(wǎng)操作系統(tǒng)(IOS)中的漏洞。這些補(bǔ)丁修復(fù)了各種產(chǎn)品的漏洞,解決了拒絕服務(wù)、文件覆蓋和輸入驗(yàn)證攻擊,特權(quán)升級(jí),執(zhí)行任意代碼等問(wèn)題。以下是漏洞詳情:漏洞詳情據(jù)思科安全公告顯示,所通報(bào)的這些漏洞中嚴(yán)重性等級(jí)為高的有29個(gè),嚴(yán)重等級(jí)為中等的有13?
?谷歌的安全團(tuán)隊(duì)近日發(fā)現(xiàn)存在于Windows 10 May 2019(Version 1903)功能更新中的某個(gè)BUG,能夠破壞所有基于Chromium瀏覽器的沙盒。想要利用這個(gè)漏洞發(fā)起攻擊比較復(fù)雜,主要是更改操作系統(tǒng)代碼中與安全令牌分配有關(guān)的代碼。將“NewToken->ParentTokenId = OldToken->TokenId”更改為了“NewToken->ParentTokenId = OldToken->ParentTokenId;”。
在上周舉行的混沌計(jì)算機(jī)會(huì)議上,知名硬件黑客黃欣國(guó)(Andrew bunnie Huang)報(bào)告了MicroSD卡的安全隱患。他和同事發(fā)現(xiàn)部分SD卡包含了能允許在卡上執(zhí)行任意代碼的漏洞,而在記憶卡上執(zhí)行..
有些XSS漏洞由于字符數(shù)量有限制而沒(méi)法有效的利用,只能彈出一個(gè)對(duì)話(huà)框來(lái)YY,本文主要討論如何突破字符數(shù)量的限制進(jìn)行有效的利用,這里對(duì)有效利用的定義是可以不受限制執(zhí)行任意JS...
ChatGPT的代碼解釋器,用自己的電腦也能運(yùn)行了。剛剛有位大神在GitHub上發(fā)布了本地版的代碼解釋器,很快就憑借3k星標(biāo)并登頂GitHub熱榜。常用的命令就介紹到這里了,如果想知道更高級(jí)的玩法可以參考作者的Colab筆記。
近日,烏云平臺(tái)曝出國(guó)內(nèi)知名網(wǎng)站內(nèi)容管理系統(tǒng)PHPCMS V9存在多個(gè)漏洞,其中以“任意文件讀取”漏洞危害最大,(地址:http://wooyun.org/bugs/wooyun-2010-09463 ),攻擊者利用此漏洞可以盜取網(wǎng)站源代碼。據(jù)360網(wǎng)站安全檢測(cè)數(shù)據(jù)顯示,全國(guó)約5萬(wàn)家網(wǎng)站存在此漏洞,80%左右使用PHPCMS的網(wǎng)站受該漏洞影響。
近日,烏云平臺(tái)曝Zend Framework(ZF)框架中的XMLRPC模塊存在xxe(XML external entity)注入漏洞(http://www.wooyun.org/bugs/wooyun-2010-09336),攻擊者可借此讀取服務(wù)器上的任意文件,包括密碼文件及PHP源代碼。360網(wǎng)站檢測(cè)平臺(tái)掃描發(fā)現(xiàn),200余家網(wǎng)站存在這一漏洞,知名開(kāi)源建站平臺(tái)Magento等使用ZF框架的建站系統(tǒng)也受該漏洞影響,波及更多網(wǎng)站。
獨(dú)立安全研究人員 Park Minchan 剛剛發(fā)現(xiàn)了 macOS“訪達(dá)”(Finder)文件資源管理器中一個(gè)零日漏洞。若被利用,運(yùn)行新版 Big Sur 之前的所有 macOS 設(shè)備,都將面臨可被攻擊者在 Mac 上運(yùn)行任意命令的威脅。即使安全研究人員尚未向外界披露完整的概念驗(yàn)證代碼,但目前不能排除其有被積極利用的可能。(via Bleeping Computer)Park Minchan 指出,問(wèn)題源于 macOS 對(duì) inetloc 文件的處理方式,導(dǎo)致其會(huì)在沒(méi)有任何警告或提示的情況下?
黑客可以利用該漏洞通過(guò)瀏覽器在遠(yuǎn)程服務(wù)器上執(zhí)行任意系統(tǒng)命令,將會(huì)對(duì)受影響站點(diǎn)造成嚴(yán)重影響,引發(fā)數(shù)據(jù)泄露、網(wǎng)頁(yè)篡改、植入后門(mén)、成為肉雞等安全事件。
研究人員發(fā)現(xiàn),大約有100個(gè)機(jī)器學(xué)習(xí)模型被上傳到HuggingFace人工智能平臺(tái),可能使攻擊者能夠在用戶(hù)機(jī)器上注入惡意代碼。這一發(fā)現(xiàn)進(jìn)一步強(qiáng)調(diào)了當(dāng)攻擊者操縱公開(kāi)可用的AI模型用于惡意活動(dòng)時(shí)所帶來(lái)的不斷增長(zhǎng)的威脅。這種集體努力對(duì)于加固HuggingFace存儲(chǔ)庫(kù)、保護(hù)依賴(lài)這些資源的AI/ML工程師和組織的隱私和完整性至關(guān)重要。
GPT-4V出現(xiàn)驚天bug?!原本只是讓它分析一張圖片,結(jié)果它直接犯了致命安全問(wèn)題,把聊天記錄都給抖落出來(lái)了。只見(jiàn)它完全沒(méi)回答圖片內(nèi)容是直接開(kāi)始執(zhí)行“神秘”代碼,然后用戶(hù)的ChatGPT聊天記錄就被暴露了。也有人提出是不是在一個(gè)大模型內(nèi)部,可以類(lèi)似操作:Simon覺(jué)得這是期待的解決方向,但還沒(méi)看到有人能真正實(shí)現(xiàn),應(yīng)該很難,對(duì)于當(dāng)前的LLM結(jié)構(gòu)來(lái)說(shuō)甚至不可能。
一組神秘的“虛擬老婆”照片,最近在國(guó)內(nèi)外社交媒體上傳瘋了。怎么回事?試著用手機(jī)掃一下,就能發(fā)現(xiàn)其中的玄機(jī)——原來(lái)這些看起來(lái)頗為自然的照片,都是藏了二維碼的圖像。目前這個(gè)二維碼圖像生成模型還在持續(xù)優(yōu)化中,后續(xù)如果有更多的進(jìn)展更新,也會(huì)同步到這個(gè)網(wǎng)站上。
遠(yuǎn)程代碼執(zhí)行漏洞是指攻擊者通過(guò)在應(yīng)用程序或系統(tǒng)中注入惡意代碼的方式,從遠(yuǎn)程地方危險(xiǎn)地執(zhí)行任意代碼,從而控制受感染的運(yùn)行環(huán)境。遠(yuǎn)程代碼執(zhí)行漏洞的危害非常嚴(yán)重,可以造成數(shù)據(jù)泄露、系統(tǒng)癱瘓等嚴(yán)重問(wèn)題。向日葵漏洞防護(hù)小課堂帶大家了解什么是遠(yuǎn)程代碼執(zhí)行漏洞?解決遠(yuǎn)程代碼執(zhí)行漏洞的方法,及向日葵遠(yuǎn)程是如何預(yù)防漏洞的?遠(yuǎn)程代碼執(zhí)行漏洞的解決方案向日
OpenAI+++宣布已經(jīng)在+ChatGPT+中實(shí)現(xiàn)了對(duì)插件的初步支持。插件++是專(zhuān)門(mén)為語(yǔ)言模型設(shè)計(jì)的工具,以安全為核心原則,可幫助+ChatGPT+訪問(wèn)最新信息、運(yùn)行計(jì)算或使用第三方服務(wù)。詳細(xì)內(nèi)容查看+++https://openai.com/blog/chatgpt-pluginsOpenAI+聯(lián)合創(chuàng)始人演示了用于處理視頻剪輯的插件,不需要+ffmpeg+向?qū)А?/p>
本周迎來(lái)的 RETBLEED 補(bǔ)丁,修復(fù)了影響當(dāng)今硬件的兩個(gè)新投機(jī)執(zhí)行攻擊漏洞...該問(wèn)題影響 AMD Zen1/1+ /2,以及 Intel6~8代酷睿處理器...想要在 Linux 內(nèi)核層面緩解 Retbleed 攻擊,需要付出巨大的努力...性能評(píng)估表明,緩解 Retbleed 的代價(jià)非常高昂 —— 實(shí)測(cè) AMD(CVE-2022-29900)/ Intel補(bǔ)丁的開(kāi)銷(xiāo),有在14% 到39% 之間...
安全專(zhuān)家近日發(fā)現(xiàn)了高危的代碼執(zhí)行零日漏洞,目前所有支持的 Windows 系統(tǒng)均受影響。已經(jīng)有相關(guān)證據(jù)表明至少在 7 周前就有黑客利用該漏洞,在不觸發(fā) Windows Defender 以及其他終端保護(hù)產(chǎn)品的情況下,在受害者設(shè)備上安裝惡意程序。Shadow Chaser Group 的研究人員在 Twitter 上表示,這個(gè)存在于 Microsoft Support Diagnostic Tool 中的漏洞已經(jīng)于 4 月 12 日?qǐng)?bào)告給微軟,并已經(jīng)證明該漏洞已經(jīng)被黑客利用進(jìn)行攻擊。 不過(guò)給該研究人員的回復(fù)中,微軟安全響應(yīng)中心團(tuán)隊(duì)并未將報(bào)告的行為視為安全漏洞,因?yàn)閾?jù)推測(cè),MSDT 診斷工具在執(zhí)行有效負(fù)?
如果你曾就 Windows 或 Windows Server 系統(tǒng)中的某些問(wèn)題,而直接與微軟客戶(hù)支持取得過(guò)聯(lián)系,那或許不會(huì)對(duì)官方推薦使用的 MSDT 支持診斷工具感到陌生。參照微軟技術(shù)支持的建議,你可通過(guò) WinKey + R 組合鍵喚出運(yùn)行窗口、并輸入 msdt 來(lái)直接調(diào)用該工具。此時(shí)系統(tǒng)會(huì)要求用戶(hù)輸入支持代表提及的密鑰以運(yùn)行一些診斷,然后將結(jié)果直接提交給微軟以供進(jìn)一步分析。(來(lái)自:MS Security Response Center) 尷尬的是,周一的時(shí)候,微軟披露了 MSDT 中存在某個(gè)遠(yuǎn)程代碼執(zhí)行(RCE)漏洞的公告(CVE-2022-30190)。 更糟糕的是,該安全漏洞幾乎波及所?
谷歌威脅分析小組(TAG)近日指出:早在 2022 年 1 月 4 日,他們就留意到了針對(duì) Chrome 瀏覽器的一個(gè)漏洞利用工具包。然后 2 月 10 日,其追蹤發(fā)現(xiàn)兩個(gè)疑似有朝鮮背景的團(tuán)體也在利用相應(yīng)的手段,向美國(guó)新聞、IT、加密貨幣和金融科技站點(diǎn)發(fā)起了攻擊。釣魚(yú)網(wǎng)站示例(圖 via Google Blog) 慶幸的是,這家科技巨頭于 2 月 14 日成功修補(bǔ)了該漏洞。鑒于所有攻擊者都利用相同的漏洞工具包,TAG 推測(cè)他們可能是從同一個(gè)上游供應(yīng)商那里獲取的。 期間,谷歌從新聞媒體從業(yè)者那里收到了一些報(bào)告,得知有攻擊者假裝是迪士尼、谷歌、甲骨文的招聘人?
針對(duì)近期曝光的Windows桌面和服務(wù)器高危漏洞,微軟在本月的補(bǔ)丁星期二活動(dòng)日中發(fā)布了一個(gè)補(bǔ)丁...幸運(yùn)的是,目前還沒(méi)有CVE-2022-21907的概念驗(yàn)證代碼被發(fā)布,而且也沒(méi)有證據(jù)表明該漏洞已經(jīng)被黑客利用...盡管如此,微軟建議IT人員優(yōu)先對(duì)受影響的服務(wù)器進(jìn)行修補(bǔ)...
盡管微軟表示深?lèi)?ài) Linux,但這點(diǎn)并沒(méi)有在 Azure 云端得到很好的貫徹。Wiz 安全研究團(tuán)隊(duì)近日指出,他們?cè)谥T多流行的 Azure 服務(wù)中,發(fā)現(xiàn)了開(kāi)放管理基礎(chǔ)設(shè)施(OMI)軟件代理中存在的一系列嚴(yán)重漏洞。問(wèn)題在于當(dāng) Azure 客戶(hù)在云端設(shè)置 Linux 虛擬機(jī)服務(wù)時(shí),OMI 代理會(huì)在他們不知情的情況下自動(dòng)部署。(來(lái)自:Wiz Research)但除非及時(shí)打上了補(bǔ)丁,否者攻擊者就能夠利用四個(gè)漏洞來(lái)獲得提升后的 root 權(quán)限,從而遠(yuǎn)程執(zhí)行任意惡意代碼(?
SolarWinds 公司敦促客戶(hù)盡快安裝補(bǔ)丁,以修復(fù) Serv-U 遠(yuǎn)程代碼執(zhí)行漏洞。目前已經(jīng)有相關(guān)證據(jù)表明該漏洞被“單一威脅行為者”利用,并且已經(jīng)對(duì)少部分客戶(hù)發(fā)起了攻擊。在本周五發(fā)布的公告中,SolarWinds 公司表示:“微軟提供的相關(guān)證據(jù)表明已經(jīng)有少量、針對(duì)性的客戶(hù)受到影響。盡管目前 SolarWinds 還無(wú)法預(yù)估有多少客戶(hù)可能直接受到該漏洞的影響。據(jù)現(xiàn)有的證據(jù),沒(méi)有其他 SolarWinds 產(chǎn)品受到此漏洞的影響。SolarWinds 目前無(wú)法直?
一、概述騰訊主機(jī)安全(云鏡)捕獲YAPI遠(yuǎn)程代碼執(zhí)行0day漏洞在野利用,該攻擊正在擴(kuò)散。受YAPI遠(yuǎn)程代碼執(zhí)行0day漏洞影響,從7月第1周開(kāi)始,未部署任何安全防護(hù)系統(tǒng)的失陷云主機(jī)數(shù)已達(dá)數(shù)千臺(tái)。先后出現(xiàn)兩次失陷高峰,一次在7月3號(hào),一次在7月7號(hào)。BillGates僵尸網(wǎng)絡(luò)在7月1日首先發(fā)起攻擊,7月4日Mirai僵尸網(wǎng)絡(luò)木馬攻擊的規(guī)模更大,已部署騰訊云防火墻的云主機(jī)成功防御此輪攻擊。BillGates僵尸網(wǎng)絡(luò)與Mirai僵尸網(wǎng)絡(luò)木馬為存在多年十分
中國(guó)安全公司深信服(Sangfor)近日發(fā)現(xiàn)了名為 PrintNightmare 的零日漏洞,允許黑客在補(bǔ)丁完善的 Windows Print Spooler 設(shè)備上獲得完整的遠(yuǎn)程代碼執(zhí)行能力,該公司還發(fā)布了概念證明代碼。在 6 月補(bǔ)丁星期二活動(dòng)日中,微軟發(fā)布的安全累積更新中修復(fù)了一個(gè)類(lèi)似的 Print Spooler 漏洞。但是對(duì)于已經(jīng)打過(guò)補(bǔ)丁的 Windows Server 2019 設(shè)備,PrintNightmare 漏洞依然有效,并允許攻擊者遠(yuǎn)程執(zhí)行代碼。根據(jù)概念證明代碼顯示,黑客只需要
微軟的 Paint 3D 應(yīng)用程序自推出以來(lái)并不受消費(fèi)者的歡迎,而且 ZDI 研究人員還發(fā)現(xiàn)這款 3D 建模軟件存在遠(yuǎn)程代碼執(zhí)行漏洞,可能會(huì)對(duì)你的系統(tǒng)健康產(chǎn)生負(fù)面影響。該漏洞是通過(guò)搜索發(fā)現(xiàn),需要用戶(hù)加載一個(gè)被破壞的文件。在本月的補(bǔ)丁星期二活動(dòng)日中已經(jīng)修復(fù)了這個(gè)問(wèn)題。該漏洞編號(hào)為 CVE-2021-31946,相關(guān)描述如下Microsoft Paint 3D GLB File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability該漏洞允許遠(yuǎn)程攻擊者在
上周五,西門(mén)子發(fā)布了一個(gè)更新,以修復(fù)近日曝出的又一個(gè)可編程邏輯控制器(PLC)的嚴(yán)重漏洞。受影響的 PLC 型號(hào)包括了 SIMATIC S7-1200 和 S7-1500,兩者都可能被惡意行為者用來(lái)遠(yuǎn)程訪問(wèn)受保護(hù)的內(nèi)存區(qū)域,以實(shí)現(xiàn)不受限制和難以被發(fā)現(xiàn)的代碼執(zhí)行。(來(lái)自:Claroty)通過(guò)對(duì)用于在微處理器中執(zhí)行 PLC 指令的 MC7 / MC7+ 字節(jié)碼語(yǔ)言進(jìn)行逆向工程,Claroty 證實(shí)了西門(mén)子 PLC 中存在的這個(gè)內(nèi)存保護(hù)繞過(guò)漏洞(CVE-2020-15782)。該漏洞的
Adobe在周二發(fā)布了一系列補(bǔ)丁,包含12個(gè)不同應(yīng)用程序的安全更新。其中一個(gè)最常見(jiàn)應(yīng)用程序,即Adobe Reader的漏洞目前正被積極利用。據(jù)Adobe稱(chēng),Adobe Acrobat和Reader的其中一個(gè)漏洞CVE-2021-28550已經(jīng)在外部被利用,對(duì)Windows設(shè)備上的Adobe Reader進(jìn)行了有限的攻擊。了解更多細(xì)節(jié):https://helpx.adobe.com/security/products/acrobat/apsb21-29.htmlAdobe Experience Manager、Adobe InDesign、Adobe InCopy、Adobe Genuine Serv
如果你比較注重上網(wǎng)隱私,那么 DuckDuckGo 是一個(gè)很好的選擇。它不僅是提供妥善隱私保護(hù)的搜索引擎,還提供了很多你可能不知道的功能,其中一項(xiàng)就是快速生成任意網(wǎng)站的二維碼。通過(guò)掃描二維碼,用戶(hù)能夠快速訪問(wèn)某個(gè)特定的網(wǎng)站。用戶(hù)所需要做的就是抬起智能手機(jī)的攝像頭對(duì)準(zhǔn)一個(gè)二維碼就可以了,然后就能跳轉(zhuǎn)到這個(gè)頁(yè)面。在 DuckDuckGo 中為您最喜歡的網(wǎng)站創(chuàng)建一個(gè)二維碼,在網(wǎng)站或頁(yè)面地址前面輸入 QR 就可以了。