【预警通告】Struts2三爆远程代码执行漏洞(S2-037)
2016年5月12日,Apache官方发布安全通告S2-033(CVE-2016-3087),在开启动态方法调用(Dynamic Method Invocation)的情况下,攻击者使用REST插件调用恶意表达式可以远程执行代码。
2016年5月12日,Apache官方发布安全通告S2-033(CVE-2016-3087),在开启动态方法调用(Dynamic Method Invocation)的情况下,攻击者使用REST插件调用恶意表达式可以远程执行代码。
2016年6月2日,ICS-CERT通报独立研究员Maxim Rupp于2015年2月18日发现了在Environmental Systems Corporation(ESC)8832存在远程越权使用漏洞。ESC表示设备中没有多余的空间做额外的安全补丁,所以固件更新是不可能了。
该设备主要用于能源部门,尤其是石油和天然气领域,用于校准并开关气管电磁阀以及其它ICS/SCADA设备。
通过互联网信息了解到,已经发现有电厂使用了此设备,攻击者可以利用该漏洞远程控制电厂系统。
此漏洞编号为CVE-2016-4502,ICS-CERT定名为ICSA-16-147-01。
Apache Structs2在开启动态方法调用(Dynamic Method Invocation)的情况下,攻击者使用REST插件调用恶意表达式可以远程执行代码。此漏洞编号为CVE-2016-3087,定名为S2-033。
目前所有版本的GraphicsMagick和ImageMagick都支持打开文件,当文件名的第一个字符为“|”,则文件名会被传递给shell程序执行,导致(可能远程)代码执行。
文件打开操作位于源代码文件blob.c中的OpenBlob()函数,不同于CVE-2016-3714的是,此漏洞存在于软件处理的核心代码中。
随着社交平台的发展,黑客也逐步将注意力集中在该领域,越来越多的脆弱性被发现,例如数据泄露,诈骗或者其他攻击。
领英 (LinkedIn) 为全球最大职业社交网站,会员遍布 200 多个国家和地区,总数超过四亿人,致力于向全球职场人士提供沟通平台,并协助他们在职场事半功倍,发挥所长。加入后,可浏览会员资料、在招职位、行业消息、人脉圈动态和对您职业技能有帮助的相关信息。
一个配置不当导致CouchDB数据库存在未授权访问漏洞,数据信息全部泄露,由于CouchDB的特性可能导致系统命令执行,目前已经被批量利用了!
2016年5月10日,Adobe公司宣布了一个已被利用的Flash Player零日漏洞,这个严重的漏洞编号为CVE-2016-4117,影响到21.0.0.226及更早版本的Flash Player,横跨Windows、Mac、Linux和Chrome OS平台。攻击者可以利用此漏洞让目标Flash Player崩溃,并且有可能控制受影响的操作系统。
今天圈子里又将一个漏洞炒到了高点,Docker Remote API未授权访问漏洞,之前这个漏洞就存在,只不过没有在内部被大肆公开而已。可能之前关注这部分的人并不集中,这个方法在圈子内也被看做“一个新姿势”,漏洞的影响直接可以获取服务器的ROOT权限,影响结果可想而知。
根据路透社报道,黑客正在黑市上交易高达272,300,000条被盗的邮件账户用户名和密码,其中57,000,000条俄罗斯Mail.ru邮件账户、40,000,000雅虎邮件账户、33,000,000条hotmail邮件账户以及24,000,00条Gmail邮件账户。
另外,其中还包含成千上万的德国和中国的电子邮件账户,以及数以千计的涉及美国银行业、制造业和零售业公司员工的用户名和密码组合。
iSpySoft木马样本文件使用 .Net语言编写,对其原始代码使用加密混淆器(ConfuserEx v0.6.0)进行了加密混淆,加大了逆向分析的难度。本文详细的对该木马样本进行了分析,可供相关安全从业人员学习使用。
2016年4月21日Struts2官方发布两个CVE,其中CVE-2016-3081官方评级为高。主要原因为在用户开启动态方法调用的情况下,会被攻击者实现远程代码执行攻击。从目前搜索的情况来看,国内开启这个功能的网站不在少数,所以这个“Possible Remote Code Execution”漏洞的被打的可能性还是很高的。
前一阵glibc出现了一个栈溢出的漏洞,经研究发现,所有Debian、Red Hat以及更多其它Linux发行版,只要glibc版本大于2.9就会受到该溢出漏洞影响。攻击者可以通过该漏洞直接批量获取大量主机权限。本文对CVE-2015-7547漏洞做了细致的分析,供大家学习交流。