Posts tagged Exploits

2 min Microsoft

仔细看看2015年2月的补丁星期二

本月的补丁星期二涵盖了微软的9个安全公告, 包括远程代码执行(RCE)的组合,这似乎并不罕见。 漏洞和安全特性绕过. 然而,这些公告中的两个- ms15 - 011 [http://technet.microsoft.com/en - us/library/security/ms15 - 011] ms15 - 014 [http://technet.microsoft.com/en us/library/security/ms15 - 014] 需要仔细查看,这两者都是因为漏洞的严重性 他们的地址和变化Mi

4 min Nexpose

GHOSTbuster:如何扫描CVE-2015-0235并保留历史站点数据

最近发现的一个被称为GHOST的严重漏洞可能导致 远程代码执行利用易受攻击的系统. 受影响的系统应该是 立即打补丁并重新启动. Learn more about [/ 2015/01/27 /鬼- - -机- cve - 2015 - 0235是另一个- heartbleed] CVE-2015-0235及其风险 [/ 2015/01/27 /鬼- - -机- cve - 2015 - 0235是另一个- heartbleed]. The Nexpose 5.12.0内容更新为GHOST漏洞提供了覆盖. Once the Nexpose 5.12.0 content update

3 min Linux

机器中的幽灵- CVE-2015-0235是另一个心脏出血?

CVE-2015-0235是一个影响Linux系统的远程代码执行漏洞 使用旧版本的GNU C库(glibc版本小于2).18). The 漏洞是由Qualys的研究人员发现的,并命名为GHOST _gethostbyname函数(可能是因为它产生了一些不错的双关语). 需要明确的是,这不是我们所知道的互联网的终结,也不会更进一步 (在末日之后)世界末日即将来临的证据. It's also not another Heartbleed. But it

2 min Vulnerability Disclosure

狮子狗从TLS中取出一个“字节”(CVE-2014-8730)

早在2014年10月初,我们就看到了最初的贵宾犬漏洞 targeted SSLv3 [/ 2014/10/14 / poodle-unleashed-understanding-the-ssl-30-vulnerability]. This 本周,我们看到了一个针对某些TLS的新漏洞 实现于2014年12月8日星期一公布,并称为PoodleTLS或 其更正式的名称是:CVE-2014-8730. 我们已经看到了一些问题 社区发现了这个新的漏洞,所以我们想要触及它 短暂地——当我们没有感觉到这种新的弱点时

3 min Vulnerability Disclosure

POODLE Jr.The Revenge -如何扫描CVE-2014-8730

在TLS 1的F5实现中披露了一个严重的漏洞.x that 允许不正确的填充,从而危及协议的能力 以类似于POODLE漏洞的方式保护通信 [/ 2014/10/14 / poodle-unleashed-understanding-the-ssl-30-vulnerability]. The Nexpose 5.11.10更新提供了此漏洞的覆盖范围 已获得标识符CVE-2014-8730 [http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-8730]. Learn more about CVE-2

4 min Authentication

修复CVE-2014-6324以避免在UserInsight检测到其漏洞时完全重建域

11月18日,周二,微软发布了一个带外安全补丁 影响未在Azure中运行的任何Windows域控制器. I have 目前还没有看到任何可爱的图形或流行的名字,所以它可能会 被称为MS14-068, CVE-2014-6324,或“正在被使用的Kerberos漏洞” 在野外被利用来完全占领Windows域”,因为它滚动 舌头稍微好一点. 有一个非常翔实的描述漏洞,影响,和

5 min Metasploit

R7-2014-18:海康威视DVR设备-多重漏洞

Rapid7实验室发现了海康威视的多个漏洞 [http://www.hikvision.[com] DVR(数字视频录像机)设备,如 DS-7204 [http://www.hikvision.com/en/Products_show.asp?id=7318] and other models 在同一产品系列中,允许远程攻击者获得完全控制 the device. 更具体地说,有三个典型的缓冲区溢出漏洞 在海康威视的RTSP请求处理代码CVE-2014-4878中被发现, CVE-2014-4879和CVE-2014-4880. This blog post s

3 min Vulnerability Disclosure

阻止狮子狗咬人:如何扫描CVE-2014-3566

在SSL 3中披露了一个严重漏洞.0协议 危及协议保护通信安全的能力. All versions of SSL 已被弃用,应尽可能避免使用. POODLE (填充Oracle On降级的遗留加密)是利用 此漏洞允许黑客通过 更改SSL客户机和服务器之间的通信(MitM). Learn more about CVE-2014-3566 [/2014/10

2 min Vulnerability Disclosure

UserInsight获得ShellShock的全部清除,并帮助检测网络上的攻击者

如果你从事安全工作,你可能已经听说过ShellShock 脆弱性[http://cg8.tincyn.net/resources/bashbug.jsp] (aka Bash Bug, CVE-2014-6271和CVE-204-7169). 我们已经回顾了ShellShock的情况 所披露的向量不适用于我们的UserInsight 部署,但我们在补丁方面跟随安全社区的领导 all of our systems. 如果您网络上的其他系统受到了损害,您应该受到额外的保护 vigilant about suspicio

3 min Vulnerability Disclosure

Bash漏洞:以下是如何扫描CVE-2014-6271 (Shellshock)

[2014年10月PDT上午10:05编辑.10.13 release]_ [2014年9月26日美国东部时间上午10:05编辑.10.11 release] 在bash中发现了一个严重的漏洞,该漏洞存在于大多数Linux、BSD、 和类unix系统,包括Mac OS X. 这个漏洞的基础 (俗称Shellshock)是bash在函数之后不会停止处理 定义,使其容易受到包含尾随的恶意函数的攻击 commands. 常见漏洞和经验

4 min Exploits

You have no SQL inj--... 对不起,NoSQL注入到您的应用程序

每个人都知道SQL注入. 它们是经典的,首先被广泛宣传 这是由Rain Forest Puppy发明的,并且在今天仍然广泛流行(提示:不要插入 使用SQL查询字符串参数). But who cares? SQL注入是十年前的事了. I want to talk about a 我以前从未遇到过的脆弱,我最近玩得很开心 exploiting. It was a NoSQL injection. PHP应用程序使用了MongoDB,而MongoDB有一个很棒的特性 [http://www.php.net//manual/en/mongocollection.find.

5 min Exploits

Oracular Spectacular

Nexpose version 5.9.10包含了对Oracle数据库的重大改进 指纹识别和漏洞覆盖. 当配置了适当的 数据库凭据,暴露扫描可以准确地识别哪些补丁具有 been applied. 这篇文章将介绍设置这种扫描的步骤,如 以及讨论一些关于Oracle版本控制方案的细节 他们的季度关键补丁更新计划的术语. 使用next扫描Oracle数据库

5 min Exploits

在NoScript条件下利用CSRF

csrf——或跨站点请求伪造 [http://cg8.tincyn.net/fundamentals/cross-site-request-forgery/] 漏洞——当服务器接受可能被“欺骗”的请求时发生。 从运行在不同域上的站点. 攻击是这样的: 你,作为受害者,登录了某个网站,比如你的路由器 配置页,并具有有效的会话令牌. An attacker gets you to 点击一个链接,发送命令到该网站代表你,没有 your knowledge

2 min Exploits

Sophos Web设备特权升级和远程代码执行漏洞

Sophos Web Protection Appliance vs . 3.8.1.1和可能之前的版本是 容易受到允许特权升级的大规模分配攻击, 以及一个远程命令执行漏洞,作为管理员可用的root users. ZDI在这里详细介绍了这个问题 [http://www.zerodayinitiative.com/advisories/ZDI-14-069/]. 这个Metasploit模块利用了这两个漏洞,以便从一个 否则未经授权的认证用户可以在机器上进行root操作. This is 特别糟糕是因为

3 min Apple

Metasploit每周更新:你的大脑中有一个Bug

在Safari中运行恶意代码 在我看来,本周最有趣的模块来自Rapid7自己的模块 Javascript摄魂怪,Joe Vennix [http://twitter].com/joevennix]. Joe wrote up 这是Safari用户辅助下载和运行攻击的巧妙实现 [http://www.metasploit.com/modules/exploit/osx/browser/safari_user_assisted_download_launch] ,从技术上讲,这不是一个漏洞或错误或任何东西——这是一个 这个功能最终会带来巨大的风险. Here's how it goes: