• 黑客利用 WordPress 插件漏洞感染 了3300 个网站

    黑客正在利用过时版本的Popup Builder插件中的漏洞入侵WordPress网站,感染了超过3300个网站,并注入了恶意代码。

    在攻击中利用的漏洞被跟踪为CVE-2023-6000,这是一个跨站脚本(XSS)漏洞,影响Popup Builder 4.2.3及更早版本,最初在2023年11月披露。

    威胁预警 2024年4月8日
  • Microsoft发布2024年1月安全更新

    1月10日,微软发布了2024年1月份的月度例行安全公告,修复了多款产品存在的53个安全漏洞。修复了Windows11、Windows 10、Windows Server 2022、Windows Server 2008、SharePoint Server 2019和Office 2019等产品的漏洞。 利用上述漏洞,攻击者可进行欺骗,绕过安全功能限制,获取敏感信息,提升权限,执行远程代码,或发起拒绝服务攻击等。CNVD提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事…

    威胁预警 2024年1月12日
  • Atlassian Confluence 远程代码执行漏洞(CVE-2021-26084)

    Atlassian Confluence是Atlassian公司出品的专业的企业知识管理与协同软件,可用于构建企业文库等。2021年8月26日Atlassian官方发布公告,披露了CVE-2021-26084 Atlassian Confluence 远程代码执行漏洞。攻击者在经过认证后或在部分场景下无需认证,即可构造恶意请求,造成OGNL表达式注入,从而执行任意代码,控制服务器。武汉云之巅应急响应中心提醒 Atlassian Confluence 用户尽快采取安全措施阻止漏洞攻击。

    威胁预警 2021年8月31日
  • 32位Redis远程代码执行漏洞(CVE-2021-32761)

    Redis是世界范围内应用广泛的内存型高速键值对数据库。2021年7月21日Redis官方发布公告,披露了CVE-2021-32761 32位Redis远程代码执行漏洞。在32位Redis中,攻击者在Redis存在未授权访问的情况下可利用*BIT*命令与proto-max-bulk-len配置参数可能造成整形溢出,最终导致远程代码执行。目前尚未有相关脚本流出,且漏洞仅影响32位Redis,武汉云之巅应急响应中心提醒 Redis 用户尽快采取安全措施阻止漏洞攻击。

    威胁预警 2021年8月31日
  • XStream < 1.4.18 反序列化远程代码执行漏洞(CVE-2021-39139等)

    2021年8月23日,武汉云之巅应急响应中心监测到 XStream 官方发布安全公告,披露多个反序列化远程代码执行漏洞(CVE-2021-39139 等)。 漏洞描述 XStream是一个常用的Java对象和XML相互转换的工具。2021年8月23日 XStream官方发布安全更新,修复了多个XStream 反序列化漏洞。攻击者通过构造恶意的XML文档,可绕过XStream的黑名单,触发反序列化,从而造成 反序列化代码执行漏洞(CVE-2021-39139等)等。实际漏洞利用依赖于具体代码实现以…

    威胁预警 2021年8月23日
  • YApi管理平台任意代码执行漏洞

    YApi 是一个可本地部署的、打通前后端及QA的、可视化的接口管理平台。2021年7月7日,阿里云应急响应中心监测到互联网上披露YApi管理平台任意命令执行漏洞。若Yapi对外开放注册功能,攻击者可在注册并登录后,通过构造特殊的请求执行任意代码,接管服务器。阿里云应急响应中心提醒 YApi 用户尽快采取安全措施阻止漏洞攻击。

    威胁预警 2021年7月7日
  • Apache Dubbo多个高危漏洞(CVE-2021-30179等)

    Apache Dubbo是一款应用广泛的Java RPC分布式服务框架, 提供了六大核心能力:面向接口代理的高性能RPC调用,智能容错和负载均衡,服务自动注册和发现,高度可扩展能力,运行期流量调度,可视化的服务治理与运维。2021年6月24日,国外安全研究人员披露Apache Dubbo多个高危漏洞详情

    威胁预警 2021年6月24日
  • WebLogic多个高危漏洞

    2020年7月21日,武汉云之巅监测到Oracle官方发布安全公告,披露WebLogic服务器存在多个高危漏洞,包括反序列化等。黑客利用漏洞可能可以远程获取WebLogic服务器权限,风险较大。

    威胁预警 2020年7月21日
  • Windows DNS Server远程代码执行漏洞

    微软官方于7月14日发布安全更新,其中修复了一个标注为远程代码执行的DNS Server漏洞(CVE-2020-1350),官方分类为“可蠕虫级”高危漏洞。未经身份验证的攻击者可以发送特殊构造的数据包到目标DNS Server来利用此漏洞,成功利用此漏洞可能达到远程代码执行的效果。如果域控制器上存在DNS服务,攻击者可利用此漏洞获取到域控制器的系统权限。武汉云之巅提醒 Windows 用户尽快采取安全措施阻止漏洞攻击。

    威胁预警 2020年7月21日
  • Citrix 系列产品 多个高危漏洞

    Citrix是一套提供网络管理,防火墙,网关等功能的集成化平台。Citrix 官方于近日披露包含权限绕过,文件读取在内的多个高危漏洞。攻击者通过构造恶意请求包,能够对多个Citrix产品造成包括任意文件下载、任意文件上传、代码注入、权限提升等多种影响。阿里云应急响应中心提醒 Citrix 用户尽快采取安全措施阻止漏洞攻击。

    威胁预警 2020年7月14日