JoomlaV3.7核心组件无需登录SQL注入漏洞
Joomla!是世界上最受欢迎的内容管理系统(CMS)解决方案之一。它可以让用户自定义构建网站实现强大的在线应用程序。
这几天,安全业者和客户一起度过了几个不眠之夜。罪魁祸首就是WannaCry勒索病毒肆虐,这是首例以蠕虫方式进行传播的勒索软件。据报道已经感染了150多个国家的20多万台主机,而且,随着勒索软件的变种出现,受害者人数还在增加。
2017年5月12日,20:31,绿盟科技某分支技术经理接到某大型企业用户一阵急促的电话,“快!救急!生产网疑似遭到网络攻击!!”。本地应急小组火速就位该企业生产调度中心。
5月13日凌晨,面临来势汹汹的WannaCry勒索软件威胁,绿盟科技应急指挥中心启动了最高级别应急响应,成立应急响应团队,从各产品线、各地工程服务及一线销售抽调精英力量,应对突如其来的攻击,一场应急响应的战斗打响!
众所周知,业务系统维护是一件复杂活,打补丁、装软件都需要很小心,很有可能会出现各种未知状况,往往验证多次后再小心进行,而面对本次WannaCry勒索病毒的肆虐传播,时间不等人!因此,绿盟科技推出了“配置核查与一键加固结合”的方案,在绿盟安全配置核查系统(简称NSFOCUS BVS)上,除了帮助企业检查所管辖IT系统是否有被传播病毒的配置缺陷(潜在风险)外,还能提供一键加固方案,为打补丁争取到宝贵的时间窗口。
假设当前OS是64-bits Win7。至少从2002.11.21开始,有些文章提到DNS Client Service自带一种日志。
北京时间2017年5月12日20时左后,全球爆发大规模勒索软件感染事件,99个国家近万台电脑收到该勒索软件攻击。英国、美国、俄罗斯、德国、土耳其、意大利、中国、菲律宾等国家均已中招,且攻击仍在蔓延。
拿到wannaCry蠕虫病毒,其原理的分析,这里再不重复,可以参考freebuf发的逆向分析报告http://www.freebuf.com/articles/system/134578.html这里就不再重复测试。
北京时间5月12日晚间,全球爆发了一系列勒索软件(Wannacry)的感染事件。国内大量企业遭到感染,多个高校的教育网受到感染,导致系统瘫痪。中招的终端会自动扫描开放445端口的windows终端,利用漏洞(该漏洞微软在2017年3月14日发布了Windows SMB服务器安全更新KB4012598。
在CVE-2016-10033中,PHPMailer的RCE火了一把,最近这个RCE又被老外放到wordpress中利用了一波,然后国内也跟着炒了一波,其实背后的锅都得PHP自带的内联函数mail()来背。
之前PHPCMS V9.6.0被爆出来一波SQL注入个getshell的漏洞,官方修复了(典型的指哪修哪)并且发布了V9.6.1。但是并没有修复完全,又被搞出来一个任意文件下载的漏洞,此漏洞Payload同样可以绕过WAF检测。
当地时间5月3日(北京时间5月4日凌晨),WordPress被曝出存在严重的安全隐患。一则关于漏洞CVE-2016-10033的新程序验证被爆出。这是一个PHPMailer的漏洞,WordPress 4.6使用了存在该漏洞的PHPMailer,出于安全考虑,WordPress官方在4.7.1中更新了PHPMailer,解决了这个问题。但PHPMailer漏洞的原作者,又发现了一个针对PHPMailer在使用exim4 MTA时的利用方法。