热门文章

关注知道创宇云安全

获取安全动态

  • WebLogic远程代码执行漏洞安全风险通告
    WebLogic远程代码执行漏洞安全风险通告

    WebLogic 是 Oracle 公司开发的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。 近日,监测到一个 WebLogic 远程代码执行漏洞,攻击者可以远程访问 Weblogic Server 服务器上的接口,传入恶意数据,从而获取服务器权限并在未授权情况下远程执行任意代码。截至2020年3月26日下午,官方尚未发布针对该漏洞的更新。

    scanv2020-03-26
  • 世卫组织称遭到不明黑客攻击,冒充该机构邮箱系统窃取员工密码
    世卫组织称遭到不明黑客攻击,冒充该机构邮箱系统窃取员工密码

    据路透社24日报道,消息人士表示,本月早些时候,有“精英黑客”试图侵入世界卫生组织(WHO),该机构一名高级官员称,最近遭受的网络攻击增加逾两倍。

    知道创宇2020-03-25
  • 微软发布 Type 1字体解析远程代码执行漏洞安全公告
    微软发布 Type 1字体解析远程代码执行漏洞安全公告

    3月23日,微软发布了 Adobe Type Manager(ATM)库中两个漏洞的公告,在所有版本的 Windows 中都可以找到集成的 PostScript 字体库。虽然 ATM库 的名称来自 Adobe 开发的工具 ATM Light,但是微软在2007年发布的 Windows Vista 中包含了对 ATM 字体的本地支持。因此,这些漏洞存在于支持 PostScript 字体的 Windows 本机集成中。利用这些漏洞可能导致在受影响的系统上执行代码。微软建议用户采取临时解决方案,以降低风险,直到下月补丁可用。

    scanv2020-03-24
  • 加拿大最大的通信公司发生数据泄露
    加拿大最大的通信公司发生数据泄露

    加拿大ISP Rogers通信公司已经开始通知客户,由于在公网上暴露了一个不安全的数据库,不少客户的个人信息都被泄露了。

    知道创宇2020-03-23
  • 英国安全公司Keepnet Labs泄露50亿条安全记录
    英国安全公司Keepnet Labs泄露50亿条安全记录

    近日,安全专家Bob Diachenko发现了一个属于安全公司Keepnet Labs的一个不安全的Elasticsearch实例,其中包括在2012年到2019年之间和安全事件有关的50亿条记录。

    知道创宇2020-03-23
  • 工业和信息化部关于开展2020年IPv6端到端贯通能力提升专项行动的通知
    工业和信息化部关于开展2020年IPv6端到端贯通能力提升专项行动的通知

    工业和信息化部关于开展2020年IPv6端到端贯通能力提升专项行动的通知 发布时间:2020-03-23 各相关企业: 为贯彻落实《推进互联网协议第六版(IPv6)规模部署行动计划》(厅字〔2017〕47号)任务要求,加快提升IPv6端到端贯通能力,持续提升IPv6活跃用户和网络流量规模,我部决定于2020年开展 IPv6端到端贯通能力提升专项行动。

    知道创宇2020-03-23
  • Nginx/OpenResty 内存泄漏/目录穿越漏洞通告
    Nginx/OpenResty 内存泄漏/目录穿越漏洞通告

    2020年03月18日,openwall oss-security 邮件组披露了两枚漏洞。在特定配置下 nginx/openresty 存在内存泄漏漏洞/目录穿越漏洞。 Nginx 是异步框架的网页服务器,也可以用作反向代理、负载平衡器和 HTTP 缓存。 OpenResty 是一个基于 nginx 的 Web 平台,它对 nginx 增加 LuaJIT 引擎使其运行 Lua 脚本。 该两枚漏洞均需要特定配置方可触发。

    scanv2020-03-20
  • Adobe ColdFusion 任意文件读取和任意文件包含漏洞通告
    Adobe ColdFusion 任意文件读取和任意文件包含漏洞通告

    2020年3月18日,Adobe 官方发布针对 Adobe Coldfusion 的安全更新补丁,编号为 APSB20-16。补丁中包含两个漏洞,Adobe ColdFusion 任意文件读取(CVE-2020-3761)和任意文件包含(CVE-2020-3794)漏洞。 本次漏洞与 Adobe ColdFusion 的 AJP connectors 相关。Adobe ColdFusion 在处理 AJP 协议的数据包时存在实现缺陷,导致相关参数可控。攻击者可通过向目标发送精心构造的 AJP 协议数据包读取目标服务器 wwwroot 目录下的任意文件,也可将目标服务器 wwwroot 及其子目录下的任意文件当作 jsp 文件来解释执行。若目标服务器下的文件可控,可进一步实现远程代码执行。

    scanv2020-03-20