HPE Aruba Networking修补网路设备作业系统重大漏洞,若不处理恐被用于RCE攻击

HPE Aruba Networking修补网路设备作业系统重大漏洞,若不处理恐被用于RCE攻击 其中,有4个漏洞:CVE-2024-26304、CVE-2024-26305、CVE-2024-33511、CVE-2024-33512被列为重大等级,皆为未经身分验证的记忆体缓冲区溢位漏洞,CVSS风险评分都达到了9.8分。一旦遭到利用,攻击者就有机会以特权使用者的身分,于作业系统底层执行任意程式码。

相关推荐

封面图片

Git修补5个漏洞,其中包含子模组复制储存库产生的RCE漏洞

Git修补5个漏洞,其中包含子模组复制储存库产生的RCE漏洞 其中最受到关注的漏洞是CVE-2024-32002,Git开发团队将此漏洞的严重程度评为9.1分(满分10分),当大家在Windows或macOS电脑使用子模组(submodules)对软体储存库进行Git处理时,可在Git执行复制(clone)作业的过程当中进行操弄,趁机执行来自git/资料夹的挂勾(hook),而此举将导致远端执行程式码(RCE)的资安危机。

封面图片

D-Link 家用路由器 DIR-645 老旧漏洞遭僵尸网路 Goldoon 锁定,遭绑架的设备被用来发动 DDoS 攻击

D-Link 家用路由器 DIR-645 老旧漏洞遭僵尸网路 Goldoon 锁定,遭绑架的设备被用来发动 DDoS 攻击 资安业者Fortinet于上个月发现僵尸网路Goldoon攻击行动,对方锁定存在已知漏洞CVE-2015-2051的无线路由器DIR-645,并指出这些设备一旦因为具有这些漏洞而遭到入侵,攻击者可得到完整的控制权,并取得系统资讯,与C2伺服器建立通讯,然后发动DDoS攻击。 2024-04-15 2024-04-08 2022-04-12 2018-06-21

封面图片

僵尸网路 CatDDoS 锁定逾 80 个已知漏洞,入侵多个厂牌网路设备、应用系统并将其用于 DDoS 攻击

僵尸网路 CatDDoS 锁定逾 80 个已知漏洞,入侵多个厂牌网路设备、应用系统并将其用于 DDoS 攻击 这些已知漏洞影响的范围很广,涵盖思科、D-Link、居易(DrayTek)、高格(Gocloud)、华为、Netgear、瑞昱(Realtek)、Seagate、SonicWall、腾达(Tenda)、Totolink、TP-Link、中兴(ZTE)、兆勤(Zyxel)等厂商的网路设备,并且也影响许多应用系统及元件,例如:ActiveMQ、Cacti、FreePBX、GitLab、Hadoop、Jenkins、Metabase、Log4j、RocketMQ。

封面图片

英特尔修复了一个严重 CPU 错误,该漏洞可被用于攻击云主机

英特尔修复了一个严重 CPU 错误,该漏洞可被用于攻击云主机 英特尔公司周二推送了微码更新,以修复一个严重的CPU漏洞,该漏洞有可能被恶意利用来攻击基于云的主机。 谷歌内部发现该漏洞的几位安全研究人员之一塔维斯-奥曼迪(Tavis Ormandy)说,该漏洞影响到几乎所有现代英特尔 CPU,会导致它们 "进入一个正常规则不适用的故障状态"。一旦触发,故障状态会导致意想不到的、潜在的严重行为,最明显的就是系统崩溃,即使在虚拟机的访客账户中执行不受信任的代码时也会发生。权限升级也有可能发生。 该漏洞的通用名称为 Reptar,代号为 CVE-2023-23583,与受影响的 CPU 如何管理前缀有关,前缀会改变运行软件发送的指令的行为。英特尔 x64 解码通常允许忽略多余的前缀,即那些在特定上下文中没有意义的前缀,而不会产生任何后果。在 8 月份的测试中,Ormandy 注意到 REX 前缀在英特尔 CPU 上运行时会产生 "意外结果",该 CPU 支持一种称为快速短重复移动的较新功能,该功能是在 Ice Lake 架构中引入的,旨在修复微编码瓶颈。

封面图片

华硕7款消费级路由器存在高危安全漏洞 涉及AX88U、AX58U、AC86U等

华硕7款消费级路由器存在高危安全漏洞 涉及AX88U、AX58U、AC86U等 华硕在上周发布安全公告透露 7 款华硕热门的消费级路由器存在高危安全漏洞,攻击者借助这些漏洞可以绕过身份验证直接远程登录路由器,登录路由器后就可以窃取信息亦或者篡改 DNS 设置将用户引导到钓鱼网站等。其中危害程度最高的是 CVE-2024-3080 漏洞,该漏洞属于鉴权绕过也就是可以无视身份验证,CVSS 评分为 9.8 分 / 10 分。第二个高危漏洞是 CVE-2024-3079,该漏洞属于堆栈缓冲区溢出问题,具备管理权限的攻击者可以在路由器上执行任意指令。这些漏洞影响的消费级路由器包括:ZenWiFi XT8ZenWiFi XT8_V2RT-AX88URT-AX58URT-AX57RT-AC86URT-AC68U华硕在公告中说是这些漏洞已经通过新版固件进行修复,不过蓝点网检查后暂未找到更新后的固件链接,使用上述路由器的用户可以登录路由器后转到系统管理里检查固件更新,看看有没有近期发布的新固件。需要提醒的是固件发布日期一般会更靠前,即厂商会在固件发布之后才会发布安全公告,因此安全公告发布日期与固件更新日期可能是不同的。除了两个高危漏洞外华硕还修复了多个其他漏洞,包括华硕下载大师客户端软件,该软件也存在漏洞,新发布的版本为版。华硕建议用户立即更新到最新固件 / 最新版本,如果无法立即更新则应当使用高强度账号密码并禁用任何远程访问功能,包括 WAN 远程访问、端口转发、DDNS、DMZ 和端口触发等。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人