BIG-IP Next集中控管系统存在高风险漏洞,攻击者有可能取得管理控制权、建立隐藏帐号暗中行动

BIG-IPNext集中控管系统存在高风险漏洞,攻击者有可能取得管理控制权、建立隐藏帐号暗中行动https://www.ithome.com.tw/news/1627745月8日F5针对旗下的管理主控台元件BIG-IPNextCentralManager发布20.2.0版,当中修补2项高风险漏洞CVE-2024-21793、CVE-2024-26026,这些漏洞存在于20.0.1至20.1.0版,CVSS风险评分皆为7.5,一旦遭到利用,攻击者就能在未经身分验证的情况下,借由该系统的API执行恶意SQL叙述句(Statements),来触发上述漏洞。

相关推荐

封面图片

重要/漏洞:Windows系统曝出高危漏洞,攻击者可通过Wi-Fi远程入侵设备。

重要/漏洞:Windows系统曝出高危漏洞,攻击者可通过Wi-Fi远程入侵设备。漏洞编号:CVE-2024-30078重要等级:重要影响范围:所有支持Wi-Fi的Winodws系统[包含ServerCoreinstallation][Windows10/WindowsServer2019/WindowsServer2022/Windows11/WindowsServer2016/WindowsServer2008/WindowsServer2012/]漏洞概述:该漏洞存在于Windows的Wi-Fi驱动程序中,属于远程代码执行漏洞。攻击者只需在物理上接近受害者设备,即可通过Wi-Fi接管设备,无需与目标计算机建立物理连接。微软已确认,除了物理接近要求外,攻击者不需要任何特殊访问权限或其他特殊条件即可成功利用该漏洞。风险描述:1.攻击者无需以用户身份进行身份验证。2.不需要访问受害者计算机上的任何设置或文件。3.受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。影响组件:WindowsWiFi驱动程序处置建议:强烈建议用户立即更新系统至最新版本。微软已发布相关补丁以修复此漏洞。补充:由于此漏洞的性质,在设备密集的环境中风险尤为显著,例如酒店、贸易展览会等场所,在这些地方,攻击者可在不引起警觉的情况下对大量用户发动攻击。相关资料:/

封面图片

23pds:知名前端框架 Next.js 被曝高危漏洞,多个加密平台面临安全风险

23pds:知名前端框架Next.js被曝高危漏洞,多个加密平台面临安全风险慢雾首席信息安全官23pds发文称,知名React前端开发框架Next.js被发现存在一个SSRF漏洞(CVE-2024-34351),攻击者可利用该漏洞读取服务器上的任意文件。23pds指出,大量加密行业的平台都在使用Next.js框架进行开发,如果不及时修复,将面临严重的安全风险。目前官方已经发布了补丁,将Next.js升级到最新的v14.1.1版本即可修复该漏洞。SSRF(Server-SideRequestForgery,服务端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。

封面图片

重要/漏洞:主流Linux发行版本存在本地提权漏洞“Looney Tunables” ,攻击者可通过 GNU C 库获得 roo

重要/漏洞:主流Linux发行版本存在本地提权漏洞“LooneyTunables”,攻击者可通过GNUC库获得root权限漏洞编号:CVE-2023-4911重要等级:重要影响版本:GLIBC2.34原理:Linux的主流发行版本中存在一个名为“LooneyTunables”的本地提权漏洞。攻击者可以通过此漏洞利用GNUC库获得root权限。该问题主要源于GNUC库的动态加载器ld.so,当处理GLIBC_TUNABLES环境变量时,可能会发生缓冲区溢出。本地攻击者可以在启动具有SUID权限的二进制文件时,通过恶意设置的GLIBC_TUNABLES环境变量执行提权代码。此漏洞首次出现在glibc版本2.34处置建议:CVE-2023-4911已在上游glibc中得到修复,Linux发行商正在陆续更新修复这个问题,普通用户应当尽快更新补充:大量流行的Linux发行版上使用了GNUC库同时将GLIBC2.34作为默认安装的版本,包括Ubuntu、RedHat、Debian、Fedora、Gentoo都受到此问题影响,但是某些发行版(如AlpineLinux)由于使用musllibc而不是glibc而被豁免。相关资料:

封面图片

Windows系统现高危漏洞,攻击者可通过Wi-Fi远程入侵设备

Windows系统现高危漏洞,攻击者可通过Wi-Fi远程入侵设备根据美国国家漏洞数据库公布的信息,该漏洞存在于Windows的Wi-Fi驱动程序中,属于远程代码执行漏洞。攻击者只需在物理上接近受害者设备,即可通过Wi-Fi接管设备,无需与目标计算机建立物理连接。微软已确认,除了物理接近要求外,攻击者不需要任何特殊访问权限或其他特殊条件即可成功利用该漏洞。该漏洞被编号为,攻击者无需以用户身份进行身份验证,不需要访问受害者计算机上的任何设置或文件,受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。由于此漏洞的性质,在设备密集的环境中风险尤为显著,例如酒店、贸易展览会等场所,在这些地方,攻击者可在不引起警觉的情况下对大量用户发动攻击。——,

封面图片

HPE Aruba Networking修补网路设备作业系统重大漏洞,若不处理恐被用于RCE攻击

HPEArubaNetworking修补网路设备作业系统重大漏洞,若不处理恐被用于RCE攻击https://ithome.com.tw/news/162653其中,有4个漏洞:CVE-2024-26304、CVE-2024-26305、CVE-2024-33511、CVE-2024-33512被列为重大等级,皆为未经身分验证的记忆体缓冲区溢位漏洞,CVSS风险评分都达到了9.8分。一旦遭到利用,攻击者就有机会以特权使用者的身分,于作业系统底层执行任意程式码。

封面图片

Windows系统曝出高危漏洞,攻击者可通过Wi-Fi远程入侵设备。

Windows系统曝出高危漏洞,攻击者可通过Wi-Fi远程入侵设备。Windows操作系统中的Wi-Fi驱动程序被发现存在一个严重的远程代码执行漏洞,编号为CVE-2024-30078。该漏洞允许攻击者在无需任何身份验证或特殊权限的情况下,通过物理接近即可接管设备。微软已确认漏洞影响广泛,覆盖了几乎所有的Windows和WindowsServer系统版本。鉴于漏洞的严重性,特别是在设备密集的环境中,微软建议用户立即更新至最新系统版本以修复此漏洞,并已发布相应的安全补丁。关注频道@ZaiHuaPd频道爆料@ZaiHuabot

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人