一、 热点资讯
- 新的SLP漏洞可以让攻击者发起2200x次强大的DDoS攻击
【概述】
关于一个影响服务位置协议(Service Location Protocol, SLP)的高强度安全漏洞的细节已经曝光,该漏洞可以被武器化,对目标发起大规模拒绝服务攻击。
【参考链接】
https://ti.nsfocus.com/security-news/IlOUy
- Wiz机构披露利用阿里云docker逃逸漏洞大杀四方的细节
【概述】
Wiz机构 在阿里云的两个热门服务 ApsaraDB RDS for PostgreSQL 和 AnalyticDB for PostgreSQL中发现了一系列严重漏洞。这些被称为#BrokenSesame的漏洞可能允许未经授权访问阿里云客户的 PostgreSQL数据库,并能够对阿里巴巴的两个数据库服务执行供应链攻击,从而导致对阿里巴巴数据库服务的 RCE。
【参考链接】
https://ti.nsfocus.com/security-news/IlOUw
- Halo Security检测到JavaScript中暴露的机密和API密钥
【概述】
Source Defense的一份报告扫描了全球4300个访问量最高的网站,发现平均每个页面有4个第三方脚本。通常,这些标签是在没有适当的安全控制或安全团队监督的情况下添加的,这让攻击者很容易找到暴露的API密钥和入侵站点。
【参考链接】
https://ti.nsfocus.com/security-news/IlOUg
- 四国联合起来打击对关键公共基础设施的网络攻击
【概述】
由印度、日本、澳大利亚和美国组成的四国将达成一项协议,讨论如何共同采取措施,阻止对电力和通信等关键公共基础设施的网络攻击。四国计划下个月在澳大利亚举行会议,就如何参与、应对和应对由国家资助的针对国家基础设施的袭击达成协议。
【参考链接】
https://ti.nsfocus.com/security-news/IlOUi
- 不安全的默认配置使Apache Superset易遭受RCE 攻击
【概述】
Apache Superset开源数据可视化软件的维护者已经发布了修复程序,以插入一个不安全的默认配置,该配置可能导致远程代码执行。
【参考链接】
https://ti.nsfocus.com/security-news/IlOU8
- 中国黑客使用新的Linux恶意软件变体进行间谍活动
【概述】
黑客们在网络间谍攻击中部署了新的Linux恶意软件变种,比如新的PingPull变种和一个之前没有文档的后门,被追踪为“Sword2033”。
【参考链接】
https://ti.nsfocus.com/security-news/IlOUq
- Black Basta勒索软件攻击加拿大黄页
【概述】
加拿大黄页组织证实,它最近成为了一次网络攻击的受害者。黑巴斯塔勒索软件组织通过在“巴斯塔新闻”泄露网站上发布黄页,声称对这次攻击负责。
【参考链接】
https://ti.nsfocus.com/security-news/IlOUe
- VirusTotal Code Insight:基于人工智能的恶意软件分析功能
【概述】
VirusTotal宣布推出Code Insight,这是恶意软件检测和分析平台的一项新功能,它使用人工智能分析代码并提供检测到的威胁信息。VirusTotal的核心功能之一是,它可以针对数十种不同的防病毒引擎检查上传的文件。这是一项公共服务,但其他功能仅适用于创建帐户或支付VirusTotal访问费的用户。VirusTotal立即向用户列出了扫描结果。检测到的点击揭示了反病毒引擎制造商是如何对威胁进行分类的
【参考链接】
https://ti.nsfocus.com/security-news/IlOTW
- 人工智能支持的聊天机器人:对国家安全的威胁才刚刚开始
【概述】
英国国家网络安全中心(NCSC)最近就人工智能对英国国家安全构成的威胁向其选民发出警告。随后不久,美国国家安全局网络安全总监罗布·乔伊斯也发出了类似警告。很明显,许多国家都非常关注人工智能带来的挑战和威胁。
【参考链接】
https://ti.nsfocus.com/security-news/IlOTU
- 开源JDBC连接池C3p0反序列化利用分析
【概述】
C3P0是一个开源的JDBC连接池,它实现了数据源和JNDI绑定,支持JDBC3规范和JDBC2的标准扩展。它是异步操作的,通过帮助进程完成缓慢的JDBC操作。扩展这些操作可以有效地提升性能。c3p0具有自动回收空闲连接功能,用于缓存和重用PreparedStatements支持。它是一个成熟的、高并发的JDBC连接池库,目前被hibernate、spring等开源项目广泛使用。
【参考链接】
https://ti.nsfocus.com/security-news/IlOTD
版权声明
本站“技术博客”所有内容的版权持有者为绿盟科技集团股份有限公司(“绿盟科技”)。作为分享技术资讯的平台,绿盟科技期待与广大用户互动交流,并欢迎在标明出处(绿盟科技-技术博客)及网址的情形下,全文转发。
上述情形之外的任何使用形式,均需提前向绿盟科技(010-68438880-5462)申请版权授权。如擅自使用,绿盟科技保留追责权利。同时,如因擅自使用博客内容引发法律纠纷,由使用者自行承担全部法律责任,与绿盟科技无关。