热门文章

  • WebSphere远程代码执行漏洞(CVE-2020-4450)

    2020年6月5日,IBM官方发布通告修复了WebSphere Application Server(WAS)中的远程代码执行(CVE-2020-4450)漏洞,此漏洞由IIOP协议上的反序列化造成,未经身份认证的攻击者可以通过IIOP协议远程攻击WAS服务器,在目标服务端执行任意代码,获取系统权限,进而接管服务器。

  • SpaceX火箭发射成功,勒索团伙入侵其IT供应商内网并留下祝贺信息

    SpaceX和美国宇航局NASA首次载人火箭发射成功后不久,勒索团伙DopplePaymer即刻宣布入侵了NASA IT供应商之一DMI的内网。

  • 用友NC反序列化远程命令执行“0-Day”漏洞

    2020年6月4日,知道创宇监测到有国内安全组织披露用友NC存在反序列化远程命令执行“0-Day”漏洞。经知道创宇安全团队分析,漏洞真实存在,攻击者通过构造特定的HTTP请求,可以成功利用漏洞在目标服务器上执行任意命令,该漏洞风险极大,可能造成严重的信息泄露事件。

关注知道创宇云安全

获取安全动态

  • WebSphere远程代码执行漏洞(CVE-2020-4450)
    WebSphere远程代码执行漏洞(CVE-2020-4450)

    2020年6月5日,IBM官方发布通告修复了WebSphere Application Server(WAS)中的远程代码执行(CVE-2020-4450)漏洞,此漏洞由IIOP协议上的反序列化造成,未经身份认证的攻击者可以通过IIOP协议远程攻击WAS服务器,在目标服务端执行任意代码,获取系统权限,进而接管服务器。

    scanv2020-06-05
  • 用友NC反序列化远程命令执行“0-Day”漏洞
    用友NC反序列化远程命令执行“0-Day”漏洞

    2020年6月4日,知道创宇监测到有国内安全组织披露用友NC存在反序列化远程命令执行“0-Day”漏洞。经知道创宇安全团队分析,漏洞真实存在,攻击者通过构造特定的HTTP请求,可以成功利用漏洞在目标服务器上执行任意命令,该漏洞风险极大,可能造成严重的信息泄露事件。

    scanv2020-06-04
  • Fastjson<=1.2.68远程代码执行漏洞
    Fastjson<=1.2.68远程代码执行漏洞

    知道创宇监测到有消息称Fastjson在1.2.68及以下版本中存在远程代码执行漏洞,该漏洞可绕过autoType开关的限制,从而反序列化有安全风险的类,攻击者利用该漏洞可实现在目标机器上的远程代码执行。

    scanv2020-06-01
  • Apache Kylin 远程命令执行漏洞(CVE-2020-1956)
    Apache Kylin 远程命令执行漏洞(CVE-2020-1956)

    近日,Apache官方发布安全公告,修复了一个Apache Kylin的远程命令执行漏洞(CVE-2020-1956)。Apache Kylin中的静态API存在安全漏洞。攻击者可借助特制输入利用该漏洞在系统上执行任意OS命令。

    scanv2020-05-30
  • Apache Tomcat远程代码执行漏洞(CVE-2020-9484 )
    Apache Tomcat远程代码执行漏洞(CVE-2020-9484 )

    2020年5月20日,Apache官方发布安全通告修复了Apache Tomcat Session 反序列化远程代码执行漏洞(CVE-2020-9484)。若使用了Tomcat的session持久化功能,那么不安全的配置将导致攻击者可以发送恶意请求执行任意代码。

    scanv2020-05-21
  • WordPress Elementor Pro 代码问题漏洞(CVE-2020-13126)
    WordPress Elementor Pro 代码问题漏洞(CVE-2020-13126)

    2020年5月16日,WordPress出现了一个代码漏洞。该漏洞至少自2020年5月5日起被利用。WordPress是WordPress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。Elementor Pro是使用在其中的一个网页构建器插件。 WordPress Elementor Pro 2.9.4之前版本中存在安全漏洞。远程攻击者可利用该漏洞上传任意的可执行文件,进而执行任意代码。注意:免费的Elementor插件不受影响。

    scanv2020-05-20
  • 微软安全更新多个产品高危漏洞通告(CVE-2020-1054、CVE-2020-1067、CVE-2020-1153、CVE-2020-1062、CVE-2020-1023、CVE-2020-1024、CVE-2020–1102和CVE-2020-1069、CVE-2020-0901)
    微软安全更新多个产品高危漏洞通告(CVE-2020-1054、CVE-2020-1067、CVE-2020-1153、CVE-2020-1062、CVE-2020-1023、CVE-2020-1024、CVE-2020–1102和CVE-2020-1069、CVE-2020-0901)

    本月,微软共发布了111个漏洞的补丁程序,其中,包括Microsoft Graphics Components、SharePoint、Media Foundation、Internet Explorer、Microsoft Edge、Microsoft Color Management以及VBScript、Chakra、MSHTML等脚本引擎中的16个漏洞被微软官方标记为紧急漏洞。经研判,以下13个漏洞影响较大(CVE-2020-1062、CVE-2020-1153、CVE-2020-1054、CVE-2020-1143、CVE-2020-1035、CVE-2020-1023、CVE-2020-1024、CVE-2020-1102、CVE-2020-1028、CVE-2020-1126、CVE-2020-1136、CVE-2020-1056、CVE-2020-1117)。其中,CVE-2020-1062、CVE-2020-1153、CVE-2020-1054、CVE-2020-1143、CVE-2020-1035被微软标记为“Exploitation More Likely”。鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。

    scanv2020-05-16
  • Jenkins插件发布多个漏洞风险提示
    Jenkins插件发布多个漏洞风险提示

    Jenkins是一款基于Java开发的开源项目,为保证Jenkins服务器的安全,建议相关用户将受影响的Jenkins插件升级至安全版本。

    scanv2020-05-09