WVSS和RSAS 助你快速检测Apache Struts2远程代码执行漏洞S2-037

Apache Struts2在使用REST插件的情况下,攻击者使用REST调用恶意表达式可以远程执行代码。该漏洞编号为CVE-2016-4438,定名S2-037。该漏洞和S2-033漏洞触发流程基本一致,都是在ActionMapping中methodName带入到OGNL表达式中执行,从而导致任意代码执行。你还在担心无法快速确认自己的业务是否安全吗?WVSS和RSAS 助你快速确认风险。

【预警通告】Struts2三爆远程代码执行漏洞(S2-037)

2016年5月12日,Apache官方发布安全通告S2-033(CVE-2016-3087),在开启动态方法调用(Dynamic Method Invocation)的情况下,攻击者使用REST插件调用恶意表达式可以远程执行代码。

【预警通告】数据采集系统ESC8832漏洞

2016年6月2日,ICS-CERT通报独立研究员Maxim Rupp于2015年2月18日发现了在Environmental Systems Corporation(ESC)8832存在远程越权使用漏洞。ESC表示设备中没有多余的空间做额外的安全补丁,所以固件更新是不可能了。
该设备主要用于能源部门,尤其是石油和天然气领域,用于校准并开关气管电磁阀以及其它ICS/SCADA设备。
通过互联网信息了解到,已经发现有电厂使用了此设备,攻击者可以利用该漏洞远程控制电厂系统。
此漏洞编号为CVE-2016-4502,ICS-CERT定名为ICSA-16-147-01。

绿盟科技威胁态势感知方案

2016数博会刚刚结束,会议由国家发改委、工信部、商务部、网络安全和信息化领导小组、贵州省人民政府主办,网监、网安及各市县领导现场指导工作。此次活动超过9万名各界人士参与,具有规模大、规格高、时间长、要求严等特点,意义重大,绿盟科技及友商团队受主管机构指派,顺利完成大会的网络安全保障工作,而这其中“绿盟科技威胁态势感知方案”的贡献不小。

Struts2远程代码执行漏洞(S2-033)技术分析与防护方案

Apache Struts2在开启动态方法调用(Dynamic Method Invocation)的情况下,攻击者使用REST插件调用恶意表达式可以远程执行代码。
此漏洞编号为CVE-2016-3087,定名为S2-033。

ImageMagick远程命令执行漏洞分析及防护方案

目前所有版本的Graphicsmagick和ImageMagick都支持打开文件,当文件名的第一个字符为‘|’,则文件名会被传递给shell程序执行,导致(可能远程)代码执行。
文件打开操作位于源代码文件blob.c中的OpenBlob()函数,不同于CVE-2016-3714的是,此漏洞存在于软件处理的核心代码中,影响会更广。
目前此漏洞的编号为CVE-2016-5118。

【预警通告】ImageMagick 再爆核心漏洞,站长小心

目前所有版本的GraphicsMagick和ImageMagick都支持打开文件,当文件名的第一个字符为“|”,则文件名会被传递给shell程序执行,导致(可能远程)代码执行。
文件打开操作位于源代码文件blob.c中的OpenBlob()函数,不同于CVE-2016-3714的是,此漏洞存在于软件处理的核心代码中。

1.17亿用户数据在暗网市场被出售

随着社交平台的发展,黑客也逐步将注意力集中在该领域,越来越多的脆弱性被发现,例如数据泄露,诈骗或者其他攻击。

领英 (LinkedIn) 为全球最大职业社交网站,会员遍布 200 多个国家和地区,总数超过四亿人,致力于向全球职场人士提供沟通平台,并协助他们在职场事半功倍,发挥所长。加入后,可浏览会员资料、在招职位、行业消息、人脉圈动态和对您职业技能有帮助的相关信息。

Adobe Flash Player严重漏洞技术分析与处理建议

2016年5月10日,Adobe公司宣布了一个已被利用的Flash Player零日漏洞,这个严重的漏洞编号为CVE-2016-4117,影响到21.0.0.226及更早版本的Flash Player,横跨Windows、Mac、Linux和Chrome OS平台。攻击者可以利用此漏洞让目标Flash Player崩溃,并且有可能控制受影响的操作系统。