网络空间安全:行业资讯、技术分享、法规研讨、趋势分析……

“游侠安全网”创建了网络安全从业者QQ大群(群号:1255197) ,欢迎各位同仁加入!有其它问题如合作等,请联系站长“网路游侠”,QQ:55984512


【安全帮】谷歌再次修复已遭利用的两枚高危0day (CVE-2020-16009/16010)

2020-11-04 09:30 推荐: 浏览: 54 views 字号:

摘要: ——更多安全资讯和情报,可关注微信公众号:安全帮—— 1.Apache Shiro 权限绕过漏洞通告(CVE-2020-17510) Apache Shiro 是一个强大且易用的 Java 安全框架,执行身份验证、授权、密码和会话管理。白帽汇安全研究院监测发现...

——更多安全资讯和情报,可关注微信公众号:安全帮——

1.Apache Shiro 权限绕过漏洞通告(CVE-2020-17510)

Apache Shiro 是一个强大且易用的 Java 安全框架,执行身份验证、授权、密码和会话管理。白帽汇安全研究院监测发现 Shiro 发布了验证绕过漏洞的风险通告,该漏洞编号为 CVE-2020-17510 ,漏洞等级:高危,漏洞评分:7.5。在使用 Apache Shiro 与 Spring 时,远程攻击者可以发送特制的 HTTP 请求,绕过身份验证过程并获得对应用程序的未授权访问。

参考来源:

https://nosec.org/home/detail/4598.html

 

2.臭名昭著的勒索软件组织Maze宣布“正式关闭”

Maze 是最活跃、最臭名昭著的数据窃取勒索软件组织之一,不过现在它在暗网网站上发布公告宣布“正式关闭”。在过去一年中,该组织已针对大量目标公司发起了攻击,包括信息技术咨询及业务流程提供商 Cognizant、网络安全保险公司 Chubb、制药巨头 ExecuPharm、特斯拉和SpaceX的零件供应商 Visser 和国防承包商 Kimchuk。

参考来源:

https://www.cnbeta.com/articles/tech/1048451.htm

 

3.历史新高!2020年数据泄露数量突破360亿条

据外媒报道,近日根据风险基础安全(Risk Based Security)的数据,2020年第三季度公开报告的数据泄露事件的数量有所下降,但全球另有数十亿条记录被暴露,使得今年的总数达到360亿。这家安全供应商的2020年第三季度数据泄露QuickView报告是根据对公开报告、信息公开请求和新闻报道进行人工和自动分析编制而成的。

参考来源:

https://www.secrss.com/articles/26712

 

4.群晖 SRM 组件存在多个安全漏洞

思科Talos团队最近在为Synology路由器提供电源的软件中发现了多个远程漏洞。这些漏洞存在于Synology Router Manager(SRM)和QuickConnect中,该功能允许用户远程连接其路由器。攻击者可以利用这些漏洞执行一系列恶意操作,包括在设备上执行远程代码,暴露与受害者网络有关的敏感信息以及与连接到同一网络的其他设备进行通信。目前,该漏洞已被解决。

参考来源:

https://www.4hou.com/posts/mGvn

 

5.HPE 修补了两个关键的远程可利用漏洞

Hewlett Packard Enterprise发布了针对两个关键漏洞的补丁程序,一个漏洞在StoreServ管理控制台中被确认,另一个漏洞则影响了BlueData EPIC软件平台和Ezmeral容器平台。最严重的问题存在于HPE StoreServ管理控制台(SSMC)3.7.0.0中,CVE-2020-7197漏洞可以利用远程绕过身份验证保护,其CVSS评分为10。

参考来源:

http://hackernews.cc/archives/33147

 

6.微软发布补丁后 仍有10.3万台计算机容易受到SMBGhost攻击

据外媒报道,在微软发布针对关键SMBGhost安全漏洞的补丁8个月后,仍有超过10万个在线暴露的系统容易受到攻击。尽管微软在今年3月时已经通过Windows Update发布了SMBGhost”的安全漏洞(CVE-2020-0796)的独立补丁程序,但仍有超过10万台机器容易受到SMBGhost漏洞的攻击。蠕虫远程代码执行(RCE)漏洞可以让恶意软件在不需要用户交互的情况下跨机器传播恶意软件。

参考来源:

https://mp.weixin.qq.com/s/bnl-OIxJB7YuBRHzg3tONg

 

7.谷歌再次修复已遭利用的两枚高危0day (CVE-2020-16009/16010)

11月3日,谷歌为 Chrome Web 浏览器发布安全更新,修复了10个安全漏洞,其中包括两个目前已遭利用的高危0day:CVE-2020-16009 和 CVE-2020-16010。该漏洞是由谷歌负责追踪威胁行动者及其活动的威胁分析团队 (TAG) 发现的,谷歌对其描述为“V8 中的不当实现“。另外,谷歌在安全更新公告中表示,”谷歌已发现该漏洞遭在野利用的报告“。

参考来源:

https://mp.weixin.qq.com/s/dDam-oezQB36dNlLsHiy2w

联系站长租广告位!

中国首席信息安全官