热门文章

  • WebSphere远程代码执行漏洞(CVE-2020-4450)

    2020年6月5日,IBM官方发布通告修复了WebSphere Application Server(WAS)中的远程代码执行(CVE-2020-4450)漏洞,此漏洞由IIOP协议上的反序列化造成,未经身份认证的攻击者可以通过IIOP协议远程攻击WAS服务器,在目标服务端执行任意代码,获取系统权限,进而接管服务器。

  • SpaceX火箭发射成功,勒索团伙入侵其IT供应商内网并留下祝贺信息

    SpaceX和美国宇航局NASA首次载人火箭发射成功后不久,勒索团伙DopplePaymer即刻宣布入侵了NASA IT供应商之一DMI的内网。

  • 用友NC反序列化远程命令执行“0-Day”漏洞

    2020年6月4日,知道创宇监测到有国内安全组织披露用友NC存在反序列化远程命令执行“0-Day”漏洞。经知道创宇安全团队分析,漏洞真实存在,攻击者通过构造特定的HTTP请求,可以成功利用漏洞在目标服务器上执行任意命令,该漏洞风险极大,可能造成严重的信息泄露事件。

关注知道创宇云安全

获取安全动态

  • Apache Tomcat远程代码执行漏洞(CVE-2020-9484 )
    Apache Tomcat远程代码执行漏洞(CVE-2020-9484 )

    2020年5月20日,Apache官方发布安全通告修复了Apache Tomcat Session 反序列化远程代码执行漏洞(CVE-2020-9484)。若使用了Tomcat的session持久化功能,那么不安全的配置将导致攻击者可以发送恶意请求执行任意代码。

    scanv2020-05-21
  • WordPress Elementor Pro 代码问题漏洞(CVE-2020-13126)
    WordPress Elementor Pro 代码问题漏洞(CVE-2020-13126)

    2020年5月16日,WordPress出现了一个代码漏洞。该漏洞至少自2020年5月5日起被利用。WordPress是WordPress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。Elementor Pro是使用在其中的一个网页构建器插件。 WordPress Elementor Pro 2.9.4之前版本中存在安全漏洞。远程攻击者可利用该漏洞上传任意的可执行文件,进而执行任意代码。注意:免费的Elementor插件不受影响。

    scanv2020-05-20
  • 欧洲多台超级计算机中毒 沦为挖矿肉鸡
    欧洲多台超级计算机中毒 沦为挖矿肉鸡

    欧洲突然曝出多达十数台超级计算机感染恶意挖矿软件,沦为挖矿肉鸡。

    知道创宇2020-05-18
  • 微软安全更新多个产品高危漏洞通告(CVE-2020-1054、CVE-2020-1067、CVE-2020-1153、CVE-2020-1062、CVE-2020-1023、CVE-2020-1024、CVE-2020–1102和CVE-2020-1069、CVE-2020-0901)
    微软安全更新多个产品高危漏洞通告(CVE-2020-1054、CVE-2020-1067、CVE-2020-1153、CVE-2020-1062、CVE-2020-1023、CVE-2020-1024、CVE-2020–1102和CVE-2020-1069、CVE-2020-0901)

    本月,微软共发布了111个漏洞的补丁程序,其中,包括Microsoft Graphics Components、SharePoint、Media Foundation、Internet Explorer、Microsoft Edge、Microsoft Color Management以及VBScript、Chakra、MSHTML等脚本引擎中的16个漏洞被微软官方标记为紧急漏洞。经研判,以下13个漏洞影响较大(CVE-2020-1062、CVE-2020-1153、CVE-2020-1054、CVE-2020-1143、CVE-2020-1035、CVE-2020-1023、CVE-2020-1024、CVE-2020-1102、CVE-2020-1028、CVE-2020-1126、CVE-2020-1136、CVE-2020-1056、CVE-2020-1117)。其中,CVE-2020-1062、CVE-2020-1153、CVE-2020-1054、CVE-2020-1143、CVE-2020-1035被微软标记为“Exploitation More Likely”。鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。

    scanv2020-05-16
  • 欧洲最大私人医院运营商遭勒索软件攻击
    欧洲最大私人医院运营商遭勒索软件攻击

    运营欧洲最大私人医院的德国 Fresenius 集团遭勒索软件攻击。

    知道创宇2020-05-11
  • Jenkins插件发布多个漏洞风险提示
    Jenkins插件发布多个漏洞风险提示

    Jenkins是一款基于Java开发的开源项目,为保证Jenkins服务器的安全,建议相关用户将受影响的Jenkins插件升级至安全版本。

    scanv2020-05-09
  • 越来越多上市公司已经开始将勒索软件列为前瞻性风险因素
    越来越多上市公司已经开始将勒索软件列为前瞻性风险因素

    在过去的12个月里,已经有超过1000份文件提到赎金软件作为风险因素,仅2020年1月1日到现在,就有超过700份,预计今年这一数字将轻松超过2019年的数字。

    知道创宇2020-05-06
  • Apache IoTDB 错误配置 JMXRMI 导致远程代码执行安全风险通告(CVE-2020-1952)
    Apache IoTDB 错误配置 JMXRMI 导致远程代码执行安全风险通告(CVE-2020-1952)

    Apache IoTDB 是针对时间序列数据收集、存储与分析一体化的数据管理引擎。它具有体量轻、性能高、易使用的特点,完美对接 Hadoop 与 Spark 生态,适用于工业物联网应用中海量时间序列数据高速写入和复杂分析查询的需求。 启动 IoTDB 时,在其配置文件中默认启用 JMX 监视服务并将对公网监听一个31999的 RMI 端口,且无需进行任何身份验证,配合 JMX RMI 将会导致远程代码执行。 建议广大用户及时安装最新补丁,做好资产自查以及预防工作,以免遭受黑客攻击。

    scanv2020-04-28