[安全: Juniper新漏洞允许攻击者监视VPN]

[安全:Juniper新漏洞允许攻击者监视VPN]网络设备制造商Juniper披露了一个漏洞,该漏洞允许攻击者监视客户通过VPN传输的敏感通信。Juniper已经修正了这个漏洞。漏洞与自签名证书有关,它允许敌对者伪装成受信任实体,绕过对等实体证书验证,将特制的自签名证书当成有效证书。这个漏洞是Juniper产品暴露出的最新安全问题,在这之前它的固件曾被发现含有加密后门。https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10755&actp=search

相关推荐

封面图片

WinRAR 高危漏洞,允许攻击者远程执行恶意代码

WinRAR高危漏洞,允许攻击者远程执行恶意代码此漏洞允许远程攻击者在受影响的RARLABWinRAR安装中执行任意代码。利用此漏洞需要用户交互,因为目标必须访问恶意页面或打开恶意文件。该特定缺陷存在于恢复卷的处理中。该问题是由于缺乏对用户提供的数据进行正确验证而导致的,这可能会导致内存访问超出已分配缓冲区的末尾。攻击者可以利用此漏洞在当前进程的上下文中执行代码。该漏洞于2023年6月8日向供应商报告,于2023年8月17日协调公开发布公告。RARLAB已发布更新来修复此漏洞。参考:;来源:投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

慢雾:警惕恶意攻击者利用 WordPress 插件漏洞发起的水坑攻击

慢雾:警惕恶意攻击者利用WordPress插件漏洞发起的水坑攻击慢雾安全提醒,近期有攻击者利用WordPress插件漏洞攻击正常的站点,然后在站点中注入恶意的js代码,发起水坑攻击,在用户访问站点时弹出恶意弹窗,骗取用户执行恶意的代码或进行Web3钱包签名,从而盗取用户的资产。建议有使用WordPress插件的站点注意排查是否存在漏洞,及时更新插件,避免被攻击;用户在访问任何站点的时候,要仔细识别下载的程序以及Web3签名的内容,避免下载到恶意程序或因授权了恶意的签名导致资产被盗。

封面图片

【Wormhole被盗事件报告:攻击者利用Solana端合约签名验证漏洞盗取ETH】

【Wormhole被盗事件报告:攻击者利用Solana端合约签名验证漏洞盗取ETH】2月5日,Wormhole发布针对2月2日遭黑客攻击被盗12万枚ETH事件的报告。报告指出,此次事件中Wormhole的漏洞具体是Solana端核心Wormhole合约的签名验证代码存在错误,允许攻击者伪造来自“监护人”的消息来铸造Wormhole包装的ETH。目前已通过添加缺少的核查来修复该漏洞。另外,报告还提到Wormhole路线图中有几个项目可以进一步加强跨链消息传递和桥接的安全性,包括用于隔离各个链风险的会计机制、动态风险管理、持续监控和早期发现事件。

封面图片

【慢雾:警惕恶意攻击者利用WordPress插件漏洞发起的水坑攻击】

【慢雾:警惕恶意攻击者利用WordPress插件漏洞发起的水坑攻击】2024年04月28日02点46分老不正经报道,慢雾安全提醒,近期有攻击者利用WordPress插件漏洞攻击正常的站点,然后在站点中注入恶意的js代码,发起水坑攻击,在用户访问站点时弹出恶意弹窗,骗取用户执行恶意的代码或进行Web3钱包签名,从而盗取用户的资产。建议有使用WordPress插件的站点注意排查是否存在漏洞,及时更新插件,避免被攻击;用户在访问任何站点的时候,要仔细识别下载的程序以及Web3签名的内容,避免下载到恶意程序或因授权了恶意的签名导致资产被盗。

封面图片

Notepad++ 多个漏洞让攻击者能执行任意代码

Notepad++多个漏洞让攻击者能执行任意代码流行的开源代码编辑器Notepad++发现了多个缓冲溢出漏洞,允许攻击者执行任意代码。Notepad++尚未发布补丁修复漏洞。GitHubSecurityLab的安全研究员JaroslavLobačevski发现,Notepad++使用的部分函数和库存在堆缓冲区写溢出和堆缓冲区读取溢出漏洞,这些漏洞的风险评分从5.5(中危)到7.8(高危)不等。他是在四月底报告了漏洞,但直到Notepad++发布最新版本v8.5.6漏洞仍然没有修复,因此根据披露政策了漏洞和PoC。——

封面图片

【Scam Sniffer:攻击者正在测试Blur批量挂单漏洞,请用户当心“零元购”钓鱼风险】

【ScamSniffer:攻击者正在测试Blur批量挂单漏洞,请用户当心“零元购”钓鱼风险】2023年03月09日03点37分3月9日消息,反网络钓鱼解决方案ScamSniffer发文提醒称,其链上监控机器人在大约5小时前发现一笔可疑Blur交易,有攻击者正在测试Blur批量挂单的漏洞。在这笔交易中,攻击者自己尝试了“网络钓鱼”,并成功将6枚NFT实现了转移。此前报道,慢雾生态安全合作伙伴ScamSniffer演示了一个针对BlurNFT市场批量挂单签名的“零元购”钓鱼攻击测试,通过一个“Root签名”即可以极低成本(特指“零元购”)钓走目标用户在Blur平台授权的所有NFT,Blur平台的这个“Root签名”格式类似“盲签”,用户无法识别这种签名的影响。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人