【慢雾:远程命令执行漏洞CVE-2023-37582目前PoC在互联网上公开,已出现攻击案例】

【慢雾:远程命令执行漏洞CVE-2023-37582目前PoC在互联网上公开,已出现攻击案例】2023年07月14日10点20分老不正经报道,据慢雾消息,7.12日ApacheRocketMQ发布严重安全提醒,披露远程命令执行漏洞(CVE-2023-37582)目前PoC在互联网上公开,已出现攻击案例。ApacheRocketMQ是一款开源的分布式消息和流处理平台,提供高效、可靠、可扩展的低延迟消息和流数据处理能力,广泛用于异步通信、应用解耦、系统集等场景。加密货币行业有大量平台采用此产品用来处理消息服务,注意风险。漏洞描述:当RocketMQ的NameServer组件暴露在外网时,并且缺乏有效的身份认证机制时,攻击者可以利用更新配置功能,以RocketMQ运行的系统用户身份执行命令。

相关推荐

封面图片

【慢雾安全预警:Nuxt.js出现远程代码执行漏洞攻击案例,请相关方及时升级】

【慢雾安全预警:Nuxt.js出现远程代码执行漏洞攻击案例,请相关方及时升级】据慢雾区消息,Nuxt.js远程代码执行漏洞(CVE-2023-3224)PoC在互联网上公开,目前已出现攻击案例。Nuxt.js是一个基于Vue.js的轻量级应用框架,可用来创建服务端渲染(SSR)应用,也可充当静态站点引擎生成静态站点应用,具有优雅的代码结构分层和热加载等特性。Nuxt中存在代码注入漏洞,当服务端以开发模式启动时,远程未授权攻击者可利用此漏洞注入恶意代码并获取目标服务器权限。其中,Nuxt==3.4.0,Nuxt==3.4.1,Nuxt==3.4.2均受到影响。加密货币行业有大量平台采用此方案构建前后端服务,请注意风险,并将Nuxt升级到3.4.3或以上版本。快讯/广告联系@xingkong888885

封面图片

【慢雾安全预警:Nacos出现远程代码执行漏洞攻击案例,请相关方及时升级】

【慢雾安全预警:Nacos出现远程代码执行漏洞攻击案例,请相关方及时升级】据慢雾区消息,Nacos出现远程代码执行漏洞攻击案例。Nacos是Alibaba开源的一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台,帮助用户快速实现动态服务发现、服务配置、服务元数据及流量管理。Nacos在处理某些基于Jraft的请求时,采用Hessian进行反序列化,但并未设置限制,导致应用存在远程代码执行(RCE)漏洞。其中,1.4.1<=Nacos<1.4.6,使用cluster集群模式运行受影响;1.4.0、2.0.0<=Nacos<2.2.3,任意模式启动均受到影响。加密货币行业有大量平台采用此方案,请注意风险,并将Nacos升级到官方最新新版本。

封面图片

慢雾余弦:铭文问题被分配 CVE 编号意味着定性为漏洞

慢雾余弦:铭文问题被分配CVE编号意味着定性为漏洞慢雾创始人余弦在社交媒体上发文称,铭文这个问题被分配了个CVE编号,这是釜底抽薪了,态度鲜明地定性漏洞了:CVE编号不是什么新鲜事,许多安全团队/个人都可以申请,可能比特币生态相关角色会看重这个,CVE编号在安全行业是最知名的漏洞证明之一。早些时间报道,BitcoinCore开发者LukeDashjr表示,此前铭文(Inscription)正在利用BitcoinCore客户端的一个漏洞向区块链发送垃圾信息。此漏洞已被分配标识符CVE-2023-50428。

封面图片

Windows Wi-Fi 驱动中存在远程代码执行漏洞(CVE-2024-30078)

WindowsWi-Fi驱动中存在远程代码执行漏洞(CVE-2024-30078)https://www.zerodayinitiative.com/blog/2024/6/11/the-june-2024-security-update-review(英文)https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30078(英文)该漏洞可导致未认证攻击者通过向目标发送特殊构造的网络数据包,在受影响系统上执行代码。很显然,目标需要位于攻击者的无线范围内并使用WiFi适配器,但这也是唯一的限制。微软将该漏洞列为“不太可能遭利用”,但鉴于它可攻击每个受支持的Windows版本,因此很可能会吸引攻击者和红队等的大量关注。————建议更新

封面图片

慢雾余弦:CVE 编号有被 NVD 引用是很正常的事

慢雾余弦:CVE编号有被NVD引用是很正常的事12月10日消息,慢雾创始人余弦在社交媒体上表示,CVE编号有被NVD引用是很正常的事,还不至于上升到向美国联邦政府寻求帮助,试图审查序号/铭文交易这种层面。BitcoinCore开发人员LukeDashjr在社交媒体发文表示,铭文利用BitcoinCore客户端的漏洞已被分配标识符CVE-2023-50428。

封面图片

【慢雾CISO:朝鲜APT组织Konni首次利用WinRAR漏洞攻击数字货币行业】

【慢雾CISO:朝鲜APT组织Konni首次利用WinRAR漏洞攻击数字货币行业】2023年09月15日03点40分9月15日消息,慢雾首席信息安全官23pds发文称,据创宇威胁情报团队反馈,朝鲜APT组织Konni利用WinRAR漏洞(CVE-2023-38831)首次攻击数字货币行业。朝鲜APT组织Lazarus早已将数字货币行业作为攻击目标,主要针对加密货币/金融相关行业的攻击。但是本次的攻击活动首次发现朝鲜除Lazarus组织外还有其余组织针对加密货币行业进行攻击活动。本次攻击活动中Konni使用近期Group-IB披露的WinRAR漏洞(CVE-2023-38831),这也是首次发现有APT组织利用此漏洞进行攻击。联想下最近从Stake被攻击,在到coinex等被攻击充分说明朝鲜黑客在披露大规模攻击加密货币交易平台等,用户需提高警惕。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人