网安人士“安全女巫”指出其发现2万个存在安全漏洞的翻墙节点

近日,网安人士“安全女巫”指出其发现2万个存在安全漏洞的翻墙节点。攻击者可以利用这些漏洞,批量获取机场节点,进而滥用这些节点进行恶意攻击和非法行为。图为文章节选。阅读全文请至:更新:是漏洞,但是在作者脑子上。其实就相当于你抄作业把别人班级姓名也抄上去了。源码里有默认端口和默认弱口令,小白不懂,直接复制下来用了,或者忘记改了,导致被密码本一瞬爆破。这文章讲的是xui单机面板,一般为个人用户使用,并不是机场老板常用的。机场一般使用v2board面板或者其他面板搭配其他的管理后端。投稿By:柳青

相关推荐

封面图片

80%以上的机场都在用的著名面板v2board被曝出存在安全漏洞。攻击者称涉事站点有100+,数据约400余万。目前,攻击者已将

80%以上的机场都在用的著名面板v2board被曝出存在安全漏洞。攻击者称涉事站点有100+,数据约400余万。目前,攻击者已将4个机场的用户数据分享至TG频道某机场运维:不多说,这次v2board漏洞并非弱口令所致。1.6.0及之前的版本不受影响。1.7.0已修复:群友注册机场请用小号和随机密码吧。切勿使用QQ等国内邮箱。推荐Gmail,其次outlook。outlook可以设置10个别名,并且国内访问无压力。投稿:@zaihuabot群聊:@zaihuachat频道:@testflightcn

封面图片

AMD Zen 2 and Zen 3 CPU 被发现存在重大安全漏洞

AMDZen2andZen3CPU被发现存在重大安全漏洞柏林技术大学的研究人员发表了一篇名为"faulTPM:揭露AMDfTPMs最深层的秘密"的论文,强调AMD基于固件的可信平台模块(TPM)容易受到针对Zen2和Zen3处理器的新漏洞的影响。针对AMDfTPM的faulTPM攻击涉及利用AMD安全处理器(SP)的漏洞进行电压故障注入攻击。这使得攻击者能够从目标CPU中访问并且提取特定模块数据,然后用来获取fTPM模块存储在BIOS闪存芯片上的安全密钥。该攻击包括一个手动参数确定阶段和一个暴力搜索最终延迟参数的阶段。第一步需要大约30分钟的人工干预,但它有可能被自动化。第二阶段由重复的攻击尝试组成,以搜索最后确定的参数并执行攻击的有效载荷。一旦攻击步骤完成,攻击者可以提取在fTPM存储或加密的任何数据,而不考虑认证机制,如平台配置寄存器(PCR)验证或具有防干扰保护的口令。有趣的是,BitLocker使用TPM作为安全措施,而faulTPM损害了系统。研究人员说,Zen2和Zen3的CPU是脆弱的,而Zen4没有被提及。攻击需要几个小时的物理访问,所以远程漏洞不是一个问题。——编注:这个基本等同于所有使用AMD前三代CPU(架构)的用户丢失了TPM内核虚拟化安全程序的安全特性。现在他的TPM只影响它的性能,不会给他带来任何安全性。现在他的设备可以很轻松的被这个漏洞绕过,并且AMD没有修复方案。这个漏洞没办法通过更新所谓的主板固件什么别的方式进行修补。注意:此处TPM安全模块为AMDCPU内置的虚拟安全模块,并非为独立的TPM安全模块,但受限于额外的硬件成本和特殊地区政府管制[如中国,伊朗,俄罗斯等国家],常规用户都不会额外购置独立模块,这将会严重影响用户设备的抗第三方攻击能力,特殊攻击者可以轻松绕过防护。——TGzhaolijian

封面图片

是时候更新WinRAR了,因为它存在严重的安全漏洞

WinRAR没有自动更新功能,但你会想着马上修补它。如果你使用的是WinRAR,那么在发现一个已经被攻击者利用的严重安全漏洞后,是时候更新到最新版本了。谷歌威胁分析小组(TAG)发现,自2023年初以来,多个政府支持的黑客组织一直在利用WinRAR漏洞。TAG在一篇详细介绍WinRAR漏洞的博客文章中说:“现在有补丁可用,但许多用户似乎仍然容易受到攻击。”“监控小组观察到,来自许多国家的政府支持的行为者利用WinRAR漏洞作为其行动的一部分。”WinRAR6.24和6.23版本都包含对安全漏洞的修复,但应用程序不会自动更新,所以你必须手动下载并安装补丁。没错,现在是2023年,最受欢迎的Windows应用程序之一仍然没有自动更新功能。WinRAR漏洞允许攻击者在Windows用户打开ZIP存档中的PNG文件时执行任意代码。TAG将安全漏洞描述为“WinRAR中的一个逻辑漏洞,在处理精心制作的档案时导致多余的临时文件扩展,并在尝试打开扩展名包含空格的文件时,结合Windows的ShellExecute实现中的一个奇怪现象。”标签:#WinRAR频道:@GodlyNews1投稿:@GodlyNewsBot

封面图片

多伦多大学研究员发现,搜狗输入法存在隐私风险与安全漏洞

多伦多大学研究员发现,搜狗输入法存在隐私风险与安全漏洞来自多伦多大学公民实验室的研究人员披露了搜狗输入法的一个加密漏洞,研究员通过对软件的Windows、Android和iOS版本进行分析,发现了搜狗输入法内部的“EncryptWall”加密系统存在令人担忧的漏洞。其中包括CBCpaddingoracle攻击漏洞,这使得网络窃听者能够恢复加密网络传输的明文。研究人员发现搜狗输入法会将用户的输入记录上传至腾讯服务器,上传过程中包含的敏感数据(例如用户按键的数据)的网络传输可以根据漏洞被网络窃听者破译,从而会暴露用户在按键输入时键入的内容。研究员向搜狗开发人员披露了这些漏洞后,搜狗已于2023年7月20日发布了受影响软件的修复版本(Windows版本13.7、Android版本11.26和iOS版本11.25)。——

封面图片

华硕7款消费级路由器存在高危安全漏洞 涉及AX88U、AX58U、AC86U等

华硕7款消费级路由器存在高危安全漏洞涉及AX88U、AX58U、AC86U等华硕在上周发布安全公告透露7款华硕热门的消费级路由器存在高危安全漏洞,攻击者借助这些漏洞可以绕过身份验证直接远程登录路由器,登录路由器后就可以窃取信息亦或者篡改DNS设置将用户引导到钓鱼网站等。其中危害程度最高的是CVE-2024-3080漏洞,该漏洞属于鉴权绕过也就是可以无视身份验证,CVSS评分为9.8分/10分。第二个高危漏洞是CVE-2024-3079,该漏洞属于堆栈缓冲区溢出问题,具备管理权限的攻击者可以在路由器上执行任意指令。这些漏洞影响的消费级路由器包括:ZenWiFiXT8ZenWiFiXT8_V2RT-AX88URT-AX58URT-AX57RT-AC86URT-AC68U华硕在公告中说是这些漏洞已经通过新版固件进行修复,不过蓝点网检查后暂未找到更新后的固件链接,使用上述路由器的用户可以登录路由器后转到系统管理里检查固件更新,看看有没有近期发布的新固件。需要提醒的是固件发布日期一般会更靠前,即厂商会在固件发布之后才会发布安全公告,因此安全公告发布日期与固件更新日期可能是不同的。除了两个高危漏洞外华硕还修复了多个其他漏洞,包括华硕下载大师客户端软件,该软件也存在漏洞,新发布的版本为3.1.0.114版。华硕建议用户立即更新到最新固件/最新版本,如果无法立即更新则应当使用高强度账号密码并禁用任何远程访问功能,包括WAN远程访问、端口转发、DDNS、DMZ和端口触发等。...PC版:https://www.cnbeta.com.tw/articles/soft/1435176.htm手机版:https://m.cnbeta.com.tw/view/1435176.htm

封面图片

高通公布3个芯片里的高危安全漏洞 已被武器化

Google威胁情报小组以及GoogleZeroProject团队已经在10月份透露高通芯片中出现新漏洞并且已经在野外遭到利用,这些漏洞的利用是有限的和有针对性的,一般来说都是黑客集团进行针对性的攻击,例如间谍行为。目前还不清楚这些漏洞怎么被武器化以及发起攻击的幕后黑手是谁,Google本周公布Android2023-12安全公告的时候透露了这些漏洞。现在高通也在安全公告里公布了这些漏洞,CVSS评分都非常高:第一个漏洞是CVE-2023-33063,CVSS评分为7.8分,描述是从HLOS到DSP的远程调用期间内存损坏;第二个漏洞是CVE-2023-33106,CVSS评分为8.4分,描述是在向IOCTL_KGSL_GPU_AUX_COMMAND提交AUX命令中的大量同步列表时导致图形内存损坏;第三个漏洞是CVE-2023-33107,CVSS评分为8.4分,描述是IOCTL调用期间分配共享虚拟内存区域时,图形内存损坏除了这些漏洞外,Android2023-12安全公告里还解决了85个缺陷,其中系统组件里有个高危漏洞是CVE-2023-40088,该漏洞可能导致远程代码执行而且不需要任何交互。接下来相关漏洞补丁会发布的AOSP里供OEM获取然后适配机型发布更新,所以用户什么时候能收到更新主要取决于OEM了。标签:#高通频道:@GodlyNews1投稿:@GodlyNewsBot

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人