何为SCA?听听一枚产品汪妹子的纯干货分享
刚毕业就成为了一名产品汪,还是高端大气上档次的网络安全行业(此处省略100字),而且还负责了一款重量级产品——配置核查系统,小妹又高兴又惶恐,只能发奋学习,努力努力再努力!以下就是这段时间我对SCA的一些认识了,分享给大家,请大佬们多多指教。首先来看一下SCA的定义。
刚毕业就成为了一名产品汪,还是高端大气上档次的网络安全行业(此处省略100字),而且还负责了一款重量级产品——配置核查系统,小妹又高兴又惶恐,只能发奋学习,努力努力再努力!以下就是这段时间我对SCA的一些认识了,分享给大家,请大佬们多多指教。首先来看一下SCA的定义。
彼时,Mirai与qbot先后在GitHub上公开了源代码,产生了巨大的影响,在此前mirai的感染过程中还主要针对qbot做了一系列对抗的行为。
近期我们捕获到了首例结合Mirai扫描特征的QBOT变种,同时该变种还增加了多个漏洞利用进行传播。从其传播的方式可以看出,该变种主要是针对路由器、家庭网关设备进行攻击,目标群体为网络质量较好的互联网用户(包括商户,企业,对网络要求较高的个人用户)。按照我们对qbot及其变种的监控情况来看,近期捕获的qbot变种较多,表明其活动较为活跃,处于构建僵尸网络的阶段。
近日,Rockwell Automation修复RSLinx Classic中的一个高危漏洞(CVE-2018-14829)。RSLinx Classis是一个软件平台,Logix5000可编程自动化控制器(Programmable Automation Controllers)可以用它来收集各种Rockwell 软件应用。攻击者可以远程发送一个恶意的CIP包给44818端口,导致软件停止响应并崩溃。同时,攻击者还可能继续利用该溢出漏洞,并最终在受影响的系统上远程执行任意代码。
当地时间9月19日,Cisco官方发布了一则通告称IOS XE Software中存在一个高危漏洞(CVE-2018-0150)。该漏洞是源于一个未记录的用户账户,该账户具有默认的用户名和密码并且权限等级为15。 一个未授权的攻击者可以利用此帐户远程连接到受影响的设备来利用此漏洞。 成功利用可能允许攻击者以权限级别15访问权限登录设备。
绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-37, 绿盟科技漏洞库 本周新增110条,其中高危83条。本次周报建议大家关注Microsoft Word PDF远程代码执行安全漏洞等,Microsoft Word中存在远程代码执行漏洞,当用户使用Word打开一个特殊构造的PDF文件时,远程攻击者可利用该漏洞在当前用户的上下文中执行任意代码。目前厂商已经发布了对此漏洞的安全公告以及相应补丁,请用户及时到厂商主页下载补丁修复这个安全问题。
近日,IBM官方发布了关于WebSphere的远程代码执行漏洞(CVE-2018-1567),利用此漏洞,攻击者可构造恶意序列化对象,通过SOAP连接器执行任意JAVA代码。
当地时间9月11日,西门子官方发布通告修复了其多款产品中不同程度的安全漏洞,受影响产品包括SIMATIC WinCC OA、SCALANCE X交换机等。
研究员发现特斯拉Model S的钥匙系统存在缺陷,利用这个缺陷可以在几秒钟内完成汽车钥匙的克隆,从而获得车辆的控制权。根据分析,这个缺陷可能也会影响到McLaren和Karma销售的汽车,以及Triumph销售的摩托车,因为他们使用了同一厂商的无钥匙进入系统。
近日,IBM发布安全通告称修复了一个WebSphere Application Server中一个潜在的远程代码执行漏洞(CVE-2018-1567)。攻击者可以构造一个恶意的序列化对象,随后通过SOAP连接器来执行任意JAVA代码。