僵尸网路 CatDDoS 锁定逾 80 个已知漏洞,入侵多个厂牌网路设备、应用系统并将其用于 DDoS 攻击

僵尸网路CatDDoS锁定逾80个已知漏洞,入侵多个厂牌网路设备、应用系统并将其用于DDoS攻击https://ithome.com.tw/news/163220这些已知漏洞影响的范围很广,涵盖思科、D-Link、居易(DrayTek)、高格(Gocloud)、华为、Netgear、瑞昱(Realtek)、Seagate、SonicWall、腾达(Tenda)、Totolink、TP-Link、中兴(ZTE)、兆勤(Zyxel)等厂商的网路设备,并且也影响许多应用系统及元件,例如:ActiveMQ、Cacti、FreePBX、GitLab、Hadoop、Jenkins、Metabase、Log4j、RocketMQ。

相关推荐

封面图片

D-Link 家用路由器 DIR-645 老旧漏洞遭僵尸网路 Goldoon 锁定,遭绑架的设备被用来发动 DDoS 攻击

D-Link家用路由器DIR-645老旧漏洞遭僵尸网路Goldoon锁定,遭绑架的设备被用来发动DDoS攻击https://ithome.com.tw/news/162660资安业者Fortinet于上个月发现僵尸网路Goldoon攻击行动,对方锁定存在已知漏洞CVE-2015-2051的无线路由器DIR-645,并指出这些设备一旦因为具有这些漏洞而遭到入侵,攻击者可得到完整的控制权,并取得系统资讯,与C2伺服器建立通讯,然后发动DDoS攻击。———2024-04-152024-04-082022-04-122018-06-21

封面图片

HPE Aruba Networking修补网路设备作业系统重大漏洞,若不处理恐被用于RCE攻击

HPEArubaNetworking修补网路设备作业系统重大漏洞,若不处理恐被用于RCE攻击https://ithome.com.tw/news/162653其中,有4个漏洞:CVE-2024-26304、CVE-2024-26305、CVE-2024-33511、CVE-2024-33512被列为重大等级,皆为未经身分验证的记忆体缓冲区溢位漏洞,CVSS风险评分都达到了9.8分。一旦遭到利用,攻击者就有机会以特权使用者的身分,于作业系统底层执行任意程式码。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人