【威胁通告】TP-Link Wi-Fi扩展器远程代码执行漏洞(CVE-2019-7406)
近日,来自 IBM X-Force的安全专家在TP-Link Wi-Fi扩展器中发现远程代码执行漏洞(CVE-2019-7406)。该漏洞可能被未经身份验证的远程攻击者利用,通过发送一个格式错误的HTTP请求被触发,从而允许攻击者在目标Wi-Fi扩展器上执行任意shell命令。攻击不需要权限升级,因为易受攻击设备上的所有进程都是以root权限运行。
近日,来自 IBM X-Force的安全专家在TP-Link Wi-Fi扩展器中发现远程代码执行漏洞(CVE-2019-7406)。该漏洞可能被未经身份验证的远程攻击者利用,通过发送一个格式错误的HTTP请求被触发,从而允许攻击者在目标Wi-Fi扩展器上执行任意shell命令。攻击不需要权限升级,因为易受攻击设备上的所有进程都是以root权限运行。
近日,绿盟科技安全团队发现针对Oracle Weblogic的在野漏洞利用,攻击特征与CVE-2019-2725类似。此攻击可以绕过Oracle官方在4月份发布的最新安全补丁。由于在处理反序列化信息时没有合理进行过滤,攻击者可以通过发送精心构造的恶意HTTP请求来利用该漏洞,从而获取服务器权限并在未授权情况下远程执行任意代码。
当地时间6月11日,Adobe官方发布了6月安全更新,修复了Adobe 多款产品的多个漏洞,包括Adobe Flash player、Adobe Campaign以及Adobe ColdFusion。
近日,《关于Absolute公司防盗追踪软件安全风险的提示》的文章在互联网上广为流传,引起了大众对该软件的讨论,其中文章所指就是由Absolute公司开发的防盗追踪软件LoJack for Laptops也称作Computrace,该软件包括远程锁定,删除文件以及在地图上找到被盗笔记本电脑的功能。其实早在2009年开始Computrace的安全问题就已经暴露在大众的视野之中,现在让我们来回顾一下整个事件。
近日,Linux的邮件传输代理Exim被曝出存在一个远程代码执行漏洞(CVE-2019-10149),该漏洞是由/src/deliver.c 中deliver_message()函数里对收件人地址的不正确验证造成[1]。
即便参会就像听“天书”,能有幸参加这场斥资2000万元举办的全球安全领域的顶级会议,安全界 “奥斯卡”,绿盟君还是觉得很有必要,将有意思的内容和环节,跟大家做个分享。
Absolute Software是计算机、笔记本电脑、平板电脑和智能手机持久端点安全和管理的行业标准。该公司是设备安全和管理跟踪领域的领导者,已有20年的历史。
近日,有研究人员发现其计算机主板BIOS中预置了一款由Absolute公司开发的防盗追踪软件Computrace,在计算机启动后,操作系统会静默安装该软件并向境外传输不明数据。该软件还可从计算机中远程获取用户文件,监控用户行为以及在未授权情况下下载安装不明程序。
该软件预置在多款型号的计算机BIOS芯片中,Computrace软件提供可用于远程控制的网络协议,无任何加密措施或认证就可以被远程服务器控制,该功能随开机启动,常驻用户计算机,有较大的安全风险。
针对近日曝出的Windows 远程桌面无需授权认证的远程代码执行漏洞(CVE-2019-0708),绿盟网络入侵防护系统(NIPS)发布漏洞防护规则,可以检测并阻断对目标系统的漏洞攻击。用户可开启绿盟NIPS自动规则升级功能或者至绿盟科技官网下载该规则升级包并更新至IPS设备上,以保证目标系统不受该漏洞的攻击。
当地时间5月15日,Cisco官方发布一则安全通告,称修复了Cisco Prime Infrastructure and Evolved Programmable Network Manager中存在的3个高危漏洞(CVE-2019-1821、CVE-2019-1822、CVE-2019-1823)。这些漏洞源于软件没有合理地对用户输入进行校验和过滤,攻击者可以通过向管理员界面上传恶意的文件来触发,利用成功会使得攻击者在被攻击系统中以root权限执行代码。
当地时间5月14日,Adobe官方发布了5月安全更新,修复了Adobe 多款产品的多个漏洞,包括Adobe Flash player、Acrobat and Reader以及Media Encoder等。