【安全通告】SolarWinds 供应链攻击
这些恶意后门利用SolarWinds的数字证书绕过验证,并在休眠2周左右后和第三方进行通信,并根据返回的指令进行包括传输和执行文件、重启系统等操作。
这些恶意后门利用SolarWinds的数字证书绕过验证,并在休眠2周左右后和第三方进行通信,并根据返回的指令进行包括传输和执行文件、重启系统等操作。
绿盟科技也在第一时间对FireEye公开的对策进行了分析,现已能针对被盗工具和其涉及的漏洞提供检测及防护能力。
绿盟科技M01N安全研究团队,作为长期关注红队技术的研究团队,第一时间根据发布的规则对这些被窃取的红队工具进行了分析。
当被比较的两个GENERAL_NAME都包含EDIPartyName时,将触发空指针解引用,造成程序崩溃最终导致拒绝服务。
基于攻击溯源图的威胁评主要有两类:一类是基于图异常检测思路的攻击识别;一类是引入外部知识构建相关规则进行攻击识别。
在微软最新发布的12月安全更新中公布了一个存在于 Microsoft Exchange Server 2010中的远程代码执行漏洞(CVE-2020-17144),官方定级 Important。
已泄露工具中一些是经过修改以逃避基本安全检测机制的公开工具,另一些工具和框架则是由红队内部开发。
本次连载将介绍为韦斯特曼公司开发的PoC 技术方案实施方法,包括OPEN-AUDIT, CSET, GRASSMARLIN和WIRESHARK、安全洋葱、Veeam备份与配置和思科AnyConnect VPN等技术方案的实施
由于Drupal core 没有正确地处理上传文件中的某些文件名,导致在特定配置下后续处理中文件会被错误地解析为其他MIME 类型,未授权的远程攻击者可通过上传特定文件名的恶意文件,从而实现任意代码执行
据Forescout显示,只有Contiki-NG、PicoTCP-NG、FNET和Nut/Net项目针对漏洞发布了补丁,uIP、Contiki和PicoTCP项目尚未发布补丁。
笔者总结了常见的业务逻辑漏洞以及它们产生的原因,并介绍当使用这些业务逻辑进行攻击时可以用什么样的方式来进行检测。
漏洞缘于对输入验证不足,导致在计算原始用户输入时强制进行两次Object Graph Navigation Library(OGNL)计算。