至少 29000 台设备受到影响,威联通公告 QTS 和 QuTS hero 存在严重漏洞

至少 29000 台设备受到影响,威联通公告 QTS 和 QuTS hero 存在严重漏洞 NAS 厂商威联通(QNAP)近日发布安全公告,表示 QTS 5.0.1 和 QuTS hero h5.0.1 两款软件存在严重漏洞 CVE-2022-27596,允许攻击者在固件中植入恶意代码

相关推荐

封面图片

QNAP 修补漏洞进度一拖再拖,研究人员强烈谴责 公开漏洞迫使其尽快修补

QNAP 修补漏洞进度一拖再拖,研究人员强烈谴责 公开漏洞迫使其尽快修补 (英文) (英文) 资安机构 watchTowr 17 日发表声明,批评 QNAP 至今仍未修复 1 月向其报告的安全漏洞,修补速度极其缓慢,为了让 QNAP 正视问题,watchTowr 决定公开漏洞迫其尽快解决问题。 据了解,watchTowr 研究 QNAP NAS 的作业系统,包括 QTS、QuTSCloud 和 QTS hero 等共发现了 15 个严重漏洞,其中一个是 2023 年 12 月向 QNAP 公报告,其余漏洞则是 1 月初报告,但直至 2024 年 5 月 17 日,只有 4 个漏洞已经被修复,6 个漏洞已被 QNAP 确认但未有修复,还有 5 个漏洞 QNAP 完全没有作出公布。 2023-02-01

封面图片

威联通敦促用户尽快更新,其 NAS 产品存在漏洞:可绕过身份验证等

威联通敦促用户尽快更新,其 NAS 产品存在漏洞:可绕过身份验证等 :不正确的验证机制允许未经授权的用户通过网络(远程)破坏系统的安全性。 :此漏洞可让通过身份验证的用户通过网络在系统上执行任意命令,可能导致未经授权的系统访问或控制。 :此漏洞可让通过身份验证的管理员通过网络注入恶意 SQL 代码,从而破坏数据库的完整性并篡改其内容。

封面图片

OpenAI的GPT-4可通过阅读安全公告自主利用真实漏洞

OpenAI的GPT-4可通过阅读安全公告自主利用真实漏洞 为了说明这一点,研究人员收集了 15 个单日漏洞的数据集,其中包括在 CVE 描述中被归类为严重程度的漏洞。"当给出 CVE 描述时,GPT-4 能够利用其中 87% 的漏洞,而我们测试的其他模型(GPT-3.5、开源 LLM)和开源漏洞扫描器(ZAP 和 Metasploit)利用率为 0%"。所谓"单日漏洞",是指已经披露但尚未修补的漏洞。该团队所说的 CVE 描述指的是 NIST 共享的 CVE 标记咨询例如,这个针对 CVE-2024-28859 的咨询。测试的失败模型包括 GPT-3.5、OpenHermes-2.5-Mistral-7B、Llama-2 Chat (70B)、LLaMA-2 Chat (13B)、LLaMA-2 Chat (7B)、Mixtral-8x7B Instruct、Mistral (7B) Instruct v0.2、Nous Hermes-2 Yi 34B 和 OpenChat 3.5。2 、Nous Hermes-2 Yi 34B 和 OpenChat 3.5,但不包括 GPT-4 的两个主要商业竞争对手:Anthropic 的 Claude 3 和 Google 的 Gemini 1.5 Pro。尽管 UIUC 的工程师们希望能在某个时候对它们进行测试,但他们无法获得这些模型。研究人员的工作基于之前的发现,即 LLM 可用于在沙盒环境中自动攻击网站。UIUC 助理教授丹尼尔-康(Daniel Kang)在一封电子邮件中说,GPT-4"实际上可以自主执行某些步骤,以实施开源漏洞扫描程序(在撰写本文时)无法发现的某些漏洞利用"。Kang 说,他希望通过将聊天机器人模型与在 LangChain 中实施的ReAct自动化框架相连接而创建的 LLM 代理(在本例中)能让每个人都更容易地利用漏洞。据悉,这些代理可以通过 CVE 描述中的链接获取更多信息。此外,如果推断 GPT-5 和未来机型的功能,它们很可能比现在的脚本小子们能获得的功能要强得多。拒绝 LLM 代理(GPT-4)访问相关的 CVE 描述使其成功率从 87% 降至仅 7%。不过,Kang 表示,他并不认为限制安全信息的公开是抵御 LLM 代理的可行方法。他解释说:"我个人认为,'隐蔽安全'是站不住脚的,这似乎是安全研究人员的普遍看法。我希望我的工作和其他工作能够鼓励人们采取积极主动的安全措施,比如在安全补丁发布时定期更新软件包。"LLM 代理仅未能利用 15 个样本中的两个:Iris XSS(CVE-2024-25640)和 Hertzbeat RCE(CVE-2023-51653)。论文称,前者之所以存在问题,是因为 Iris 网络应用的界面对于代理来说非常难以浏览。而后者的特点是有详细的中文说明,这大概会让在英文提示下运行的 LLM 代理感到困惑。在测试的漏洞中,有 11 个是在 GPT-4 的训练截止日期之后出现的,这意味着模型在训练过程中没有学习到有关这些漏洞的任何数据。这些 CVE 的成功率略低,为 82%,即 11 个中有 9 个。至于这些漏洞的性质,在上述论文中都有列出,并告诉我们:"我们的漏洞涉及网站漏洞、容器漏洞和易受攻击的 Python 软件包,根据 CVE 描述,超过一半的漏洞被归类为'高度'或'严重'严重性。"Kang 和他的同事计算了成功进行一次 LLM 代理攻击的成本,得出的数字是每次利用漏洞的成本为 8.8 美元,他们说这比雇用一名人工渗透测试人员 30 分钟的成本低 2.8 倍。根据 Kang 的说法,代理代码只有 91 行代码和 1056 个提示令牌。GPT-4的制造商OpenAI要求研究人员不要向公众公布他们的提示信息,不过他们表示会应要求提供。OpenAI 没有立即回应置评请求。 ... PC版: 手机版:

封面图片

重要: 近日,谷歌发现 Chrome 浏览器存在一个严重的安全漏洞,该漏洞已经被黑客利用,可能导致用户的数据和电脑受到损害。为了

重要: 近日,谷歌发现 Chrome 浏览器存在一个严重的安全漏洞,该漏洞已经被黑客利用,可能导致用户的数据和电脑受到损害。为了解决这个问题,谷歌紧急推出了一个安全更新,并建议所有的 Chrome 用户尽快安装。 这个漏洞被命名为 CVE-2023-2033,是一个类型混淆漏洞,出现在 Chrome 浏览器使用的 V8 JavaScript 引擎中。简单来说,类型混淆漏洞是一种允许使用错误的类型访问内存的 Bug,从而导致越界读写内存。这个漏洞的危险之处在于,黑客可以制作一个恶意的 HTML 页面,利用堆内存的损坏来执行任意代码。 根据谷歌的威胁分析组(TAG)的报告,这个漏洞已经被黑客利用。虽然目前还没有公布这个漏洞的具体影响范围和危害程度,但谷歌将其定为“高”级别的问题,并在周五发布了一个公告,提醒用户注意。 来源:

封面图片

数以百万计的 Android 智能手机受到关键 UNISOC 芯片漏洞的影响

数以百万计的 Android 智能手机受到关键 UNISOC 芯片漏洞的影响 紫光展锐的智能手机芯片组被发现存在严重的安全漏洞,它可能被用来通过发送错误数据包来中断智能手机的无线电连接。 以色列网络安全公司 Check Point 在 The Hacker News 发表的研究报告中表示,“如果不打补丁,黑客或军队可以利用这样的弱点来禁用特定位置的通信。” “缺陷在于调制解调器固件,而不是安卓操作系统。” 根据Counterpoint Research的数据,总部位于上海的半导体企业紫光展锐是全球第四大移动处理器制造商,仅次于联发科、高通和苹果,占 2021 年第三季度所有 SoC 出货量的 10%。 CVE-2022-20210 指定已发布给现已修补的漏洞,该漏洞在 CVSS 漏洞评估系统中的严重性等级为 9.4(满分 10)。 简而言之,该漏洞是在对 UNISOC 的 LTE 协议栈实施进行逆向工程后发现的,是处理非接入层( NAS ) 信号的调制解调器固件组件中的缓冲区溢出漏洞,从而导致拒绝服务攻击. 一旦 Google 2022 年 6 月的Android 安全公告中提供了最新的可用软件,用户就应该将其 Android 设备升级到最新的可用软件,以降低风险。 Check Point 的 Slava Makkaveev 说:“攻击者可能利用无线电台发送了一个错误的数据包来重置调制解调器,从而阻止用户进行通信。”

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人