排序
Mandiant 报告:Ivanti 0day 漏洞被未明确归属的 APT 组织用来部署后门
自 12月初以来,黑客一直在利用本周披露的 Ivanti Connect Secure 中的两个零日漏洞来部署多个定制恶意软件系列以用于间谍目的。
Hugging Face 转换服务存在高风险漏洞
安全公司 HiddenLayer 发现 Hugging Face 的 Safetensors 转换服务中存在一个漏洞,攻击者可以利用该漏洞拦截用户上传的 AI 模型并危及供应链。
针对 Docker 服务的新型网络攻击活动被发现
安全研究人员发现了一种针对易受攻击的 Docker 服务的新型网络攻击活动。这些攻击标志着第一个有记录的利用 9hits 应用程序作为有效负载的恶意软件案例的诞生。
CISA 和 FBI 敦促开发人员“全力消除” SQL 注入漏洞
3月25日(本周一),网络安全与基础设施安全局(CISA)和联邦调查局(FBI)发布了 “安全设计 “警报。他们将 SQL 注入漏洞(SQLi)归入”不可饶恕的 “一类漏洞。
影响之前所有版本,TP-Link 路由器曝出满分漏洞
近日,TP-Link Archer C5400X 游戏路由器被曝存在高危安全漏洞,未经认证的远程威胁攻击者能够通过发送特制请求,在受影响设备上任意执行代码。
GhostWrite 漏洞助长对搭载 RISC-V CPU 的设备发起攻击
在拉斯维加斯举行的黑帽大会(BLACK HAT USA 2024)上,来自德国 CISPA 亥姆霍兹信息安全中心的一组研究人员披露了影响基于 RISC-V 架构的流行 CPU 的新漏洞细节。
多个 Windows CLFS 驱动程序 0 day 漏洞正在被攻击者利用
卡巴斯基实验室最近的一项研究发现,自 2022 年 6 月以来,攻击者一直在积极利用Windows CLFS 驱动程序中的一系列漏洞,作为复杂黑客攻击的一部分。总共在五个不同的 CLFS 驱动程序中发现了漏洞...
思科产品曝出高危漏洞,允许黑客远程控制统一通信系统
The Hacker News 网站消息,思科近期发布了一个新安全补丁,解决了影响统一通信和联络中心解决方案产品的关键安全漏洞,该漏洞可能允许未经认证的远程威胁攻击者在受影响的设备上执行任意代码。
立级修补!PuTTY 曝出密钥泄露严重漏洞
流行开源 SSH 客户端 PuTTY 近日发布了重要安全更新,修复了一个可泄露用户加密密钥的严重漏洞。受影响的 PuTTY 版本号为 0.68 至 0.80,最新的 PuTTY 0.81 修复了此漏洞。
影响大量路由器,Juniper Networks 曝最严重的“身份验证”漏洞
近日,Juniper Networks被曝存在一个极其严重的“身份验证”漏洞,对Session Smart 路由器(SSR)、Session Smart Conductor和WAN Assurance 路由器等产品造成比较明显的影响。目前,Juniper已...
CISA确认SonicWall漏洞正在被利用(CVE-2024-40766)
美国网络安全和基础设施安全局(CISA)已将CVE-2024-40766(最近修复的影响SonicWall防火墙的不当访问控制漏洞)添加到其已知漏洞目录中,从而确认它正被攻击者积极利用。
CISA:Microsoft SharePoint 的关键漏洞已被积极利用
CISA 警告说,攻击者现在正在利用一个关键的 Microsoft SharePoint 权限提升漏洞,该漏洞可以与另一个关键漏洞相结合以实现远程代码执行。
苹果紧急安全更新修复两个新的 IOS 0day 漏洞
Apple 发布了紧急安全更新,以解决两个 iOS 0day漏洞,分别为 CVE-2024-23225 和 CVE-2024-23296,这些漏洞在针对 iPhone 设备的攻击中被利用。
警惕,Foxit PDF 阅读器存在设计“缺陷”
目前,PDF 已然成为了数字通信中不可或缺的一部分,在 PDF 阅读器领域,Adobe Acrobat Reader 占据了最大的市场份额,但近些年后起之秀 Foxit PDF Reader 的市场占有率开始突飞猛进,在 200 多...
CISA 警告 Ivanti EPMM 漏洞正在被广泛利用
美国网络安全和基础设施安全局(CISA)在周四将一个已经修复的关键漏洞添加到其已知被利用漏洞(KEV)目录中,该漏洞影响了 Ivanti Endpoint Manager Mobile(EPMM)和 MobileIron Core ,并正...
利用 80 多个漏洞,安全专家揭露新型 DoS 攻击技术
据黑客新闻(The Hacker News)消息,中国安全厂商奇安信在过去3个月内发现名为CatDDoS 的恶意软件僵尸网络利用80多个漏洞对各类软件实施攻击,包括分布式拒绝服务 (DDoS) 攻击。