漏洞
文章平均质量分 56
ptsecurity
这是CSDN上 Positive Technologies 的官方账户。
Positive Technologies 是俄罗斯领先的网络安全公司之一。
在这里,我们发布我们的文章,一些研究和网络安全问题的更新。
展开
-
Positive Technologies 研究人员在三菱电机可编程控制器中发现了五个危险漏洞
大部分设备用于日本(56%),其次是美国(6%)、中国(5.5%)、韩国(5.5%)、台湾(5.5%)、加拿大(4.5%)、波兰(4%)、英国(2%)、巴西(1.5%)、德国(1.5%)、俄罗斯(1.5%)、奥地利(1%)、荷兰(1%)和泰国(1%)。MELSEC System Q 和 MELSEC System L 中的五个新漏洞是在对三菱电机控制器进行大规模研究时发现的。为降低漏洞被攻击者利用的风险,三菱电机建议使用防火墙和 VPN,并限制对控制器、工作站和可与 PLC 通信的网络设备的物理访问。原创 2024-05-20 23:43:02 · 1879 阅读 · 2 评论 -
Microsoft 发布了 5 月份产品安全修复报告。
(将对象链接和嵌入到其他文档和对象的技术)安全功能。受害者与此类文件交互后,未经身份验证的攻击者将能够执行任意代码。)的内核库中的权限升级有关。成功利用漏洞可讓攻擊者在沒有使用者互動的情況下,獲得。如果安装了最新的知识库更新,将自动识别易受攻击的资产。这些是在攻击中被积极使用或在不久的将来极有可能被攻击者使用的漏洞。要修复漏洞,请按照供应商的建议安装最新更新。級別的權限,並在受害者的系統上佔一席位。我们提请大家注意我们归类为趋势*已记录了利用这两个漏洞的事实。页面处理和显示引擎中的漏洞。原创 2024-05-15 21:24:22 · 2495 阅读 · 0 评论 -
PT Knockin - 仅需两分钟的在线电子邮件安全检查
他们只需访问 PT Knockin 网页,输入电子邮件地址并登录,然后在两分钟内收到电子邮件安全有效性分析报告以及解决任何漏洞的建议。- 所有通过电子邮件发送的用于安全测试的恶意软件(目前有 50 多种样本,包括那些利用流行漏洞的恶意软件)都会被中和,即使用户打开了恶意文件,也不会对组织造成危害。- 当检测到威胁时,用户将收到提高其电子邮件地址安全性的建议。- 使用 PT Knockin 检查贵公司的电子邮件后,请确保遵循所有建议。然后,重新检查您的邮箱,确认其已受到良好保护。原创 2024-04-26 21:33:31 · 2346 阅读 · 0 评论 -
太空网络攻击
号飞行任务中,由于一名身份不明的黑客的行动,中断了美国航天局地面站与亚特兰蒂斯号航天器之间的医疗数据传输。有趣的事实是:苏联所有首次太空发射(包括加加林的飞行)的弹道计算都是在苏联第一个计算机中心的电子计算机。多年后,个人电脑取代了计算机,有关航天工业技术的信息不仅引起了科学家的兴趣,也引起了入侵者的兴趣。约翰逊航天中心的一名安全管理员接到报告,称该中心的两台计算机遭到入侵者的攻击。所有的计算都是在夜间进行的,以减少计算机电磁辐射拦截的风险。我们决定记住第一批已知的黑客入侵太空组织系统的案例。原创 2024-04-24 22:29:01 · 2761 阅读 · 3 评论 -
不安全软件,2024 年供应商该如何应对漏洞?
而在发生无法挽回的事情之前,他们仍有时间修复漏洞并发布更新!例如,MaxPatrol VM:它能分析漏洞信息,并突出显示最危险的漏洞--趋势漏洞(有关这些漏洞的信息几乎会立即出现在产品中,在检测后 12 小时内)。如果您的产品使用开源解决方案(例如,流行的 Linux 系统的内核),请告知客户其中的已知漏洞(或不存在的漏洞),这样他们就可以专注于消除真正的威胁,而不是进行不必要的检查。如果您发现了漏洞(自己发现或在研究人员的帮助下发现),请为其开发补丁,获得标识符(在 CVE 列表中)并公布所有这些信息。原创 2024-04-23 01:49:44 · 2344 阅读 · 0 评论 -
恶意游戏并非传说:它们甚至在 Steam 上也存在
因此,玩家可能会发现自己的电脑变得更慢,弹出加载窗口或通知,未知文件、应用程序、文档、图像,或者相反,一些文件被删除。有经验的用户可以看到游戏本身内部的差异,当然,如果它原则上会启动,因为错误也可能是可能存在恶意软件的信号。三月份,玩家们在在线平台上遇到了热门游戏的假克隆。注意发布日期:如果游戏是最近发布的,则应更加谨慎,尽管恶意软件也会潜入老游戏中。下载任何文件(包括游戏)时,最重要的原则是只从经过验证的来源下载。上的游戏,那么在下载前要检查游戏和开发者的受欢迎程度(例如,如果你看到。原创 2024-04-23 01:04:22 · 2539 阅读 · 2 评论 -
工厂连续生产中断 是石油和天然气行业公司面临的主要风险之一。
如果一个文件从闪存驱动器通过工程师的工作站到达现场,绕过了外围防御,也不会检测到恶意软件。而如果分析流程网络内部的流量,就像我们的 PT 工业安全事件管理器产品所做的那样,就可以检测到入侵者活动和恶意软件的痕迹。发生此类事件的原因多种多样,其中包括网络事件。因此,当今的石油和天然气公司都特别重视网络安全。这是建立有效网络安全的第一步。企业可能得到了很好的保护,但合作伙伴的基础设施一旦遭到破坏,企业的目标系统就会受到攻击。例如,进行网络演习或雇用白帽黑客作为漏洞赏金计划的一部分。原创 2024-04-19 04:57:54 · 2179 阅读 · 1 评论 -
自 2018 年以来一直活跃在拉美国家的 TA558 黑客组织已进入俄罗斯
在我们研究的攻击中,该组织积极使用了隐写技术:在图片中传输有效载荷文件。除了隐写术,该团伙还以同样的方式使用文本服务。有趣的是,该链同时使用了这两种技术,以更好地防止被发现。)的专家们在分析了许多针对不同行业和国家的样本,并研究了发送给俄罗斯、罗马尼亚和土耳其等国公司的钓鱼邮件后,在全球范围内发现了一系列攻击行为。,以侦测该组织的攻击行为。他们能够发现不同攻击元素之间的联系,并确定它们属于同一集团。攻击者在攻击中使用知名软件,包括。个国家(包括美国、德国和印度)公司的攻击。受影响最大的行业包括制造业(原创 2024-04-16 01:04:42 · 2046 阅读 · 0 评论 -
Microsoft 发布了四月份产品安全问题修复报告。
与欺骗使用有效 Microsoft Hardware Publisher 证书签名的代理驱动程序有关。另据了解,该恶意软件此前曾与一款名为 "LaiXi Android Screen Mirroring "的营销软件捆绑在一起。根据多次调查,该文件已被确定为恶意后门。在电子邮件或即时消息攻击场景中,攻击者可向受害用户发送特制文件来利用该漏洞。相关,CVE-2024-21412 之前曾被确认为趋势漏洞,并被 Water Hydra APT 组织利用。如果安装了最新的知识库更新,则会自动识别易受攻击的资产。原创 2024-04-10 20:15:19 · 2362 阅读 · 0 评论 -
Nagios XI 开发人员感谢 Positive Technologies 专家发现多个危险漏洞
"利用这些漏洞,攻击者可以禁用 Nagios XI 及其他系统和服务,并利用所提供的服务器容量。例如,进行加密货币挖矿或使服务器成为僵尸网络的成员,窃取私人数据或入侵网络基础设施。Nagios XI 系统用于网络基础设施故障的运行监控、数据收集和管理。据我们的专家估计,二月份在互联网上运行 Nagios XI 的系统数量。专家 Alexei Soloviev 发现了跨站脚本、SQL 代码注入和 shellcode 注入漏洞,后两者的。其中三分之一位于美国(33.4%),8.4%位于中国,5%位于印度。原创 2024-04-10 01:51:10 · 2072 阅读 · 0 评论 -
六条建议有助于区分深度伪造图像和真实图像
随着年龄的增长,身体这些部位的皮肤状况会发生变化:眼部和前额会出现细纹,然后是深深的皱纹;如果图像中的皮肤不自然地变得光滑,与人的年龄不符,则可能是地包天。例如,眼镜会发出奇怪的眩光,配饰也会看起来很滑稽,因为它们是由神经网络生成的,而神经网络并没有经过充分训练。👩🚀 如果一盘录像带或一张照片显示你的朋友在月球表面行走(他肯定不是宇航员),那么这样的图像是深度伪造的,这是可以理解的。在深度伪造图像中,鬓角会消失或出现,头发和皮肤之间的边界往往看起来不自然。因此,请查看它们是否符合当时的情况和您的预期。原创 2024-04-02 20:53:42 · 2243 阅读 · 0 评论 -
Positive Technologies:网络犯罪分子的目标是中东地区的电信和军工企业。
为了获得立足点,69% 的 APT 使用作业调度程序(操作系统的一个组件,允许程序或脚本在满足特定条件时运行),例如在针对阿联酋政府的攻击活动中,OilRig 创建了一个预定的 Microsoft Edge 更新服务任务,每五分钟触发一次并启动恶意软件。根据 Positive Technologies 的分析,为了获得初始访问权限,69% 的网络犯罪团伙会制作钓鱼邮件,31% 的网络犯罪团伙会利用公开应用程序中的漏洞,19% 的网络犯罪团伙会在专门的网络资源中放置恶意软件。- 监控和事件响应。原创 2024-03-27 23:28:58 · 2617 阅读 · 2 评论 -
IDE(集成开发环境)插件是安全开发的便捷方式之一
例如,如果我们关注 Sonatype 的 DevSecOps 参考架构,我们不仅可以了解最佳的工具包及其在整个流程中的位置,而且还可以注意到一个非常重要的模式,即将代码安全测试转移到开发的早期阶段(左移)。插件能够以非常容易理解的方式,通过实例实时演示代码缺陷是如何导致有条件的“数据泄露”的,而最重要的是,您将有机会学习如何消除这些缺陷。当然,插件的使用并不能取代成熟的 SAST、DAST 和 SCA 分析,也不是万能的,但它可以成为构建安全开发和实施左移实践绝佳的附加工具包。市场中检索这些插件。原创 2024-03-20 23:01:47 · 3115 阅读 · 1 评论 -
Positive Technologies 专家发现的漏洞已在 ABB 控制器中得到修复
漏洞 CVE-2023-0425 和 CVE-2023-0426 在 CVSS v3.1 量表中获得了相同的 8.6 分,即高威胁级别。🌟 我们的同事一如既往地表现出色:应用分析专家 Natalia Tlyapova 和 Denis Goryushev 因发现 Freelance AC 900F 和 AC 700F 控制器中的两个漏洞而。由于 ABB 是世界领先的配电控制系统供应商之一,占有 20% 的市场份额,因此这种危险可能会威胁到来自不同国家的大量企业。我们的专家还建议使用过程流量深度分析系统 -原创 2024-03-19 22:59:54 · 2245 阅读 · 0 评论 -
由于 Positive Technologies 的专业知识,Moxa 消除了工业无线转换器中的一个漏洞。
这种漏洞可能被内部攻击者或表面上的企业客人(如合作伙伴或求职面试中的应聘者)利用。在某些情况下,攻击者可能利用强大的天线放大无线信号,从物理外围攻击企业。通过控制转换器,攻击者可以向连接的工业控制器和其他设备发送指令,这将对技术流程造成破坏或改变。为了检测利用工业控制系统漏洞的企图,我们提供了深度过程流量分析系统。变频器的通信协议,分析命令并向安全服务部门通报可疑和危险事件。,相当于高威胁级别。已根据负责任的披露政策通知了该威胁,并发布了软件更新。转换器相连的接入点,或进入可访问这些转换器的局域网段。原创 2024-03-12 22:12:26 · 2064 阅读 · 0 评论 -
Positive Technologies 介绍了二月份最热门的趋势性漏洞
趋势性漏洞是最危险的漏洞,需要迅速将其解决,或采取补偿措施。为识别趋势性漏洞,Positive Technologies 的专家从各种渠道(漏洞数据库、供应商安全公告、社交网络、博客、Telegram 频道、漏洞利用数据库、公共代码库等)收集和更新信息。专家们收集了在上个月被频繁利用的漏洞并选出了最热门的漏洞。组合起来利用,攻击者不需要进行身份验证,就可以创建恶意请求,并在未经身份验证的情况下在系统上执行任意命令。攻击者可以利用该漏洞被认证为管理员,在设备上执行任意命令,并可通过互联网利用该漏洞。原创 2024-03-12 21:23:49 · 2379 阅读 · 0 评论 -
✈️ 运输行业有哪些令人无法接受的网络安全事件?
在三分之一的情况下,攻击者使用恶意软件(主要是加密攻击者)进行网络攻击。漏洞利用和供应链攻击也是他们最喜欢的三大方法之一。造成这一飞跃的原因之一是该行业的数字化转型:一方面,它带来了便利,但另一方面,它也使企业和系统变得更加脆弱。劫持大型船舶的压载控制系统,导致船舶倾覆和沉没。请阅读以下有关运输行业可能发生的其他不可接受的事件。我们的分析师还计算出,对运输系统和企业的攻击数量比去年增加了。阻碍和阻塞货物运输,损坏或毁坏所运货物(如石油、煤炭)。订票系统停机、行李管理系统故障和导航辅助设备中断。原创 2024-02-28 19:26:53 · 4270 阅读 · 0 评论 -
史上最“昂贵”的漏洞
这是买家的喜悦却是卖家的噩梦,而这是由于软件 RepricerExpress 造成的,该软件动态计算商品价格,并努力使用户的价格低于其他用户。分析表明,此次事故是由于计算错误造成的:卫星软件使用的是公制测量系统,而为卫星创建程序的软件使用的是英制测量系统。与此同时,工程师忘记将新版软件复制到负责自动发送股票买卖指令的八台服务器中的一台,此举导致了数据不同步:其中一个软件版本“认为”自己在测试环境中工作,未对发送的指令进行检查。而这一切都是由于常见的算术溢出和缺乏内置的安全开发程序造成的。原创 2024-02-08 21:06:07 · 1691 阅读 · 0 评论 -
Positive Technologies 帮助修复了流行的 Yealink 视频会议系统中的一个危险漏洞
专家发现,如果没有隔离区(可从互联网访问并与其他资源隔离的局域网段)或隔离区设置不完善,攻击者从外部入侵。根据负责任的披露政策,供应商获知了这一威胁,并发布了软件更新以修复该漏洞。利用这个漏洞,攻击者可以获得对企业网段的初始访问权限。是五大线上会议解决方案供应商之一。允许注入操作系统命令。我们的专家发现了视频会议系统。多个国家和地区使用。属于操作系统命令注入。的专家预估易受攻击的。原创 2024-02-06 19:51:06 · 2513 阅读 · 0 评论 -
有可能通过打印机墨盒入侵电脑吗?
由于实施起来比较复杂,这种方案不会具有大规模的特点,但在有针对性的攻击(针对特定个人或公司)中还是有可能的。但如果他想在与设备相连的计算机上执行代码,就需要利用驱动程序或打印机控制程序中的漏洞。首先,非原装墨盒可能含有病毒,会感染外围设备和用户的电脑。其次,公司收入的很大一部分来自耗材销售。同时,阿列克谢指出,制造商之所以阻止使用非原装墨盒,主要是因为耗材销售利润高。2. 由于该模块与打印机的主板和固件通信,理论上可以用恶意墨盒感染设备。采访时说,不能使用非原装打印机墨盒。硬件解决方案安全研究主管。原创 2024-02-01 00:19:11 · 2162 阅读 · 0 评论 -
公司如何测试员工对网络钓鱼的反应?
熟悉的网站设计和功能能激发更多的信任,从而在网站上进行正确的操作并取得正确的结果"。我们每个人都可能在工作电子邮件中收到此类内容的信息:它可能来自真正的员工,也可能来自公司的信息安全服务部门,该部门决定对您进行检查,并从一个看起来与合法域名非常相似的假域名上发送了一封电子邮件😏。从真实员工的邮件中发送钓鱼邮件,或将钓鱼邮件嵌入员工当前的邮件往来中,让他们转发或请求转发。利用普通信使进行网络钓鱼攻击,创建假冒真实员工或组织高级人员的配置文件。使用针对特定员工兴趣和活动的脚本,针对特定员工群体实施的攻击。原创 2024-01-31 22:37:24 · 1918 阅读 · 0 评论 -
Positive Technologies 专家强调了 2023 年的威胁:网络间谍、双重勒索和电信攻击的双倍增长
敲诈者武器库中既有用于创建令人信服的钓鱼网站和来往通信的模块化工具,也有多步攻击,在这些攻击中,攻击者使用各种诈骗方法,分几个步骤实现其犯罪目标。“出现这一趋势的原因是企业已开始实施更全面的保护措施,从攻击者的角度来看,这使得勒索软件攻击不如以前有效。专家预测,明年社会工程学方法将进一步演变,双重勒索趋势也将发展,即攻击者不仅向被入侵的公司索要赎金,还会向数据被泄露的个人索要赎金。的使用越来越多,这引起了人们对更强有力的法律框架的必要性的关注,该法律框架是解决隐私、数据保护和网络犯罪等问题所需的。原创 2023-12-19 21:09:12 · 1824 阅读 · 2 评论 -
IT 人员与加密程序:如何战胜病毒
该文件被发送到沙箱,沙箱会在几分钟内对其进行检查,不只是通过签名分析(像杀毒软件那样),而是在文件设计的隔离虚拟环境中进行检查。你想,然后去邮局申请一个新文件。与此同时,设备上的数据开始加密。在此之后,您将不得不致电。想象一下,你是会计部门的一名员工。这种格式的文件在电子文档管理系统中被广泛使用。现在,你又收到了供应商寄来的货款发票,而你已经等了很久了。一封带有文件的电子邮件到达邮件服务器,但您还没有看到这封邮件。结果表明,该文件并不像我们想象的那样安全。更确切地说,您将浪费许多小时或数天的时间。原创 2023-12-15 22:42:21 · 1883 阅读 · 0 评论 -
Positive Technologies 专家总结了调查结果,并指出了 2023 年信息安全威胁发展的主要趋势
年,网络空间的勒索行为从勒索赎金解密数据转变为加密和勒索并公布被盗数据(双重勒索)。这一趋势之所以突出,是因为各组织开始实施更全面的保护措施,安全专业人员也开始发布各种解密工具。模块化工具可帮助犯罪分子创建令人信服的钓鱼网站和通信,人工智能可用于与受害者保持有意义的对话,生成令人信服的钓鱼电子邮件和赝品,这些往往成为宣传工具。专家预测社交工程方法将进一步演变,双重勒索也将蔓延,即攻击者不仅向被入侵的公司索要赎金,还向数据被盗的个人索要赎金。在攻击俄罗斯组织时使用的所有恶意软件中,间谍软件所占比例接近一半(原创 2023-12-15 21:08:06 · 1781 阅读 · 0 评论 -
Microsoft 发布了 12 月份产品安全问题修复报告。
检查节点是否存在漏洞。如果安装了最新的知识库更新,将自动识别易受攻击的资产。驱动程序中的缺陷有关。成功利用这两个漏洞可让进入。要修复漏洞,应按照供应商的建议安装最新更新。内核和负责网络通信的辅助功能驱动程序。系统的攻击者将其权限提升至系统权限。网络沙箱检测利用这些漏洞的恶意软件。目前还没有利用案例的报告,但上次在。中类似漏洞的利用,我们估计针对。的公开利用甚至已经有几十个。月份产品安全问题修复报告。原创 2023-12-13 22:09:00 · 1760 阅读 · 0 评论 -
Windows SmartScreen中的漏洞!
,其中包含指向攻击者控制的网页或其他互联网资源的链接,该链接可用于网络钓鱼。利用该漏洞需要用户交互:攻击者需要向目标发送特制的。安全功能,该功能是多个微软产品的网络钓鱼和恶意软件保护组件。如果安装了最新的知识库更新,则会自动识别易受攻击的资产。要修复该漏洞,请按照供应商的建议安装最新更新。利用该漏洞,攻击者可以绕过。已有利用该漏洞的案例。原创 2023-11-17 00:44:15 · 2376 阅读 · 0 评论 -
Microsoft发布了一份关于其产品安全修复的 11 月报告。
多个漏洞被发现,其中一些会立即被网络犯罪分子利用。我们把那些现在很受网络犯罪分子欢迎,或者根据我们的预测,在不久的将来可能会被大量利用的漏洞称为趋势漏洞。不过,我们认为不仅要与我们的产品用户共享趋势漏洞信息,还要与网络安全社区共享,这样才能保护尽可能多的组织。如果安装了最新的知识库更新,则会自动识别易受攻击的资产。产品提供有关趋势漏洞的信息(新发现的漏洞平均需要。要修复漏洞,请按照供应商的建议安装最新更新(库和拦截对文件系统的系统调用的。驱动程序中的本地权限升级有关。已记录利用漏洞的案例。原创 2023-11-17 00:17:45 · 2347 阅读 · 0 评论 -
销售期间骗子的伎俩
这位专家说,在 2022 年 "黑色星期五 "销售前夕,Check Point 发现虚假购物网站的数量急剧上升。"只在运输公司的官方资源上跟踪包裹,不要下载商店自己提供的应用程序。邮件中还附有一个恶意 URL,声称需要支付 1.99 欧元才能完成投递,其目的是窃取受害者的凭据,"她说。例如,地址栏中的链接与原来的商店不同。如果一家商店提供的价格如此之低,而市场上没有其他人提供这样的价格,您也应该提高警惕。专家建议只访问商店和品牌的官方网页,仔细检查地址栏中的链接以及是否存在安全连接。原创 2023-11-13 22:45:20 · 1663 阅读 · 0 评论 -
Positive Technologies: 致电银行验证不再有效
除了收集受感染设备上的数据外,如果受害者发现可疑活动并试图拨打银行电话,间谍软件还会将电话重定向到假冒的呼叫中心。Positive Technologies 预测,随着越来越多的网络犯罪分子将人工智能工具添加到他们的武器库中,人工智能驱动的攻击将越来越多。在其中一个方案中,欺诈者找到了一种方法,如果网络钓鱼受害者想验证"来自银行的电话 "的合法性,他们可以将其重定向到一个假冒的呼叫中心。根据分析,社交工程是对个人的最大威胁(92%),也是对组织的主要攻击媒介(37%)。的受害者是高级管理人员,其余。原创 2023-11-13 22:21:31 · 1535 阅读 · 0 评论 -
Positive Technologies:勒索软件运营商以泄露数据为由勒索受害者
我们认为,解密器的普及对勒索软件有效性的下降造成了影响,勒索软件也逐渐转向讹诈,即在不对被入侵系统和数据进行加密的情况下泄露窃取的信息。主要业务受损再次成为对组织的成功攻击所导致的第二大常见结果 (36%),但由于勒索软件中加密技术使用的减少,相较第二季度,其比例下降了 8 个百分点。团伙使用的独特手段。攻击者将其恶意活动定位为“渗透测试服务”,并积极利用欧盟《通用数据保护条例》 (GDPR) 的法律制度:如果受害者未能支付所需的赎金,Ransomed.vc 就会公布窃取的信息,导致该组织被罚款。原创 2023-11-08 19:41:22 · 1774 阅读 · 0 评论 -
什么是间谍软件恶意软件?
恶意软件会从受感染的设备上收集信息:记录键盘输入、截图、截取浏览器、电子邮件客户端、信使、配置文件中的凭证,从移动银行应用程序中窃取支付数据,并将所有这些信息传递给犯罪分子。这可能包括个人、银行和用户凭证(社交网络、流媒体服务、邮件等的登录名和密码),以及设备内存中的文件。1. 不要安装来源不可靠的应用程序,安装前一定要检查开发者信息、下载到商店的日期,并仔细研究其他用户的评论。- 下载器在设备上获取所需的权限,并与攻击者控制的服务器建立连接,下载和安装恶意间谍模块。原创 2023-10-25 20:15:21 · 1987 阅读 · 0 评论 -
在 MaxPatrol SIEM 的帮助下,Positive Technologies 专家检测到影响超过 25 万用户的恶意软件
PT Expert Security Centre 网络威胁研究负责人 Denis Kuvshinov 说:"安装后,该恶意软件会收集受害者计算机的信息,安装 RMS 软件(用于远程管理)和 XMRig 矿工,并将用户 Telegram 文件夹 (tdata) 的内容存档。在获得 Telegram 文件夹的访问权限后,攻击者会进入用户的 Telegram 会话并监控通信,在隐身的同时从账户中提取数据。- 个人应使用授权软件,避免从不受信任的来源下载软件,并安装有效的防病毒软件。八月份,我们的专家使用。原创 2023-10-25 19:25:44 · 2009 阅读 · 0 评论 -
Positive Technologies 在迪拜宣布与地区网络安全解决方案提供商开展合作
ABS MENA 首席执行官 Rami Maldini 表示: "中东地区的网络安全公司数不胜数,在这样一个像沙漠一样广阔而复杂的环境中,我们更愿意与真正的佼佼者合作,Positive Technologies 就是一个很好的例子。在中东最大的信息技术展 GITEX GLOBAL 2023 的间隙,Positive Technologies 同意与八家组织(网络安全服务和解决方案提供商)合作,在该地区开展合作,推广最先进的产品,并分享信息安全领域的经验。我们很荣幸能成为该公司在亚洲值得信赖的合作伙伴。原创 2023-10-24 20:14:00 · 2472 阅读 · 1 评论 -
在迪拜举行的 GITEX GLOBAL 2023 IT 展览会上,Positive Technologies 荣获两项大奖!
"Top Vendor — Critical Infrastructure Security" 类别中的最佳企业,该奖项今年庆祝了十周年。每年,一个称职的评审团都会评选出 IT 领域最成功、最聪明的代表,他们为高科技领域的进步和创新突破做出了贡献。🏆 在迪拜举行的 GITEX GLOBAL 2023 IT 展览会上,Positive Technologies 荣获两项大奖。该奖项每年颁发给对信息技术发展做出最大贡献并成为行业旗舰的公司和个人。我们很高兴有影响力的网络安全理念得到了国际市场的认可!原创 2023-10-18 22:28:59 · 2100 阅读 · 0 评论 -
HTTP/2 中的漏洞
要利用该漏洞,攻击者需要在 HTTP/2 会话中打开大量请求,然后在不等待服务器响应的情况下,使用RST_STREAM 请求中断连接。利用该漏洞可以在客户端负载最小的情况下,向服务器发送大量请求流,从而导致系统拒绝服务。Apache 软件基金会发布了 Tomcat 的更新,F5 发布了 Nginx 的更新。该漏洞与 HTTP/2 协议实施中的一个缺陷有关,可用于实施 DDoS 攻击。使用该漏洞的攻击被命名为 HTTP/2 快速重置。如果安装了最新的知识库更新,将自动识别易受攻击的资产。原创 2023-10-11 23:16:39 · 4087 阅读 · 0 评论 -
Exim 中的漏洞!
是开源 Exim 4 SMTP 邮件服务器项目中的一个远程代码执行漏洞。据我们的分析师称,目前网络中存在漏洞的 Exim 服务器超过 350 万台。要修复漏洞,我们建议安装供应商提供的最新更新。漏洞修复程序已在 GitHub 上的项目分支 4.96 和 4.97 中准备就绪。该漏洞是由于在处理外部提供的数据时,在执行身份验证方法时发生了写入超出内存缓冲区边界的错误。远程攻击者成功利用该漏洞可导致邮件服务器上的机密信息被盗,并可访问公司的内部基础设施。如果安装了最新的知识库更新,则会自动识别易受攻击的资产。原创 2023-10-11 20:07:00 · 1848 阅读 · 0 评论 -
MataDoor 模块化后门:先发现后解除
我们将其命名为 "黑河"(Dark River)--取自某些网络钓鱼文档的 "作者 "字段中指定的 "河 "这个名字。我们的研究人员证实,MataDoor 是通过一封附有 DOCX 文件的网络钓鱼电子邮件进入被入侵系统的。该文件包含一个针对 CVE-2021-40444 漏洞的漏洞利用程序,该程序的特殊性在于,当启用文档编辑模式时,该漏洞就会被激活。👁 PT 专家安全中心的专家发现了一个新的 Dark River 组织,该组织利用名为 MataDoor 的高科技模块化后门攻击国防工业公司。原创 2023-09-27 19:49:35 · 2902 阅读 · 0 评论 -
⚠️ 警告:JetBrains TeamCity 中的趋势 CVE-2023-42793
利用该漏洞,攻击者可以通过网络访问 TeamCity 服务器,获取项目源代码,并通过在项目构建任务执行代理上执行任意代码,对基础架构发起进一步攻击。该漏洞可能会给供应商带来不可接受的网络安全事件。该漏洞是由于对服务器 API 的访问控制不足造成的,允许未经身份验证的攻击者访问管理面板。❗️根据供应商的建议,要修复该漏洞,应将 TeamCity 服务器升级到 2023.05.4 版。要降低与该漏洞相关的风险,应安装供应商的补丁插件。如果安装了最新的知识库更新,将自动识别易受攻击的资产。软件开发公司面临风险。原创 2023-09-26 21:41:25 · 3944 阅读 · 0 评论 -
悬崖边:企业如何应对网络安全漏洞趋势
因此,在其他条件相同的情况下,对攻击者来说,花费较少的资源利用已知的漏洞(有时甚至有公开的漏洞利用方法)往往比寻找零日漏洞并自己编写漏洞利用方法更容易。较低的准入门槛也增加了攻击者的数量,因为寻找零日漏洞和开发漏洞利用程序都需要较高的技能以及更多的时间和资源。目前,攻击者可能可以利用一个漏洞,但几个月或半年后,许多潜在受害者都会修补这个漏洞,这意味着攻击者需要一个更新的漏洞。在本文中,我们将讨论企业在处理漏洞时面临的挑战,解释安全漏洞是如何引发网络攻击的,以及为什么它会导致不可接受的事件。原创 2023-09-21 19:57:19 · 2736 阅读 · 2 评论 -
Adobe Acrobat Reader 中的漏洞
因此,攻击者能够在未经用户同意的情况下远程执行代码,在系统上创建后门。这种方法已被用于对使用该软件的公司进行有针对性的攻击。Adobe Acrobat 和 Acrobat Reader - 流行的便携式文档格式 (PDF) 工具 - 存在风险。❗️ 为解决此漏洞,建议系统管理员和用户安装最新版本的 Adobe Acrobat 或 Acrobat Reader。攻击者创建的恶意 PDF 文档打开后,会利用与在缓冲区外写入有关的。如果安装了最新的知识库更新,则会自动识别易受攻击的资产。原创 2023-09-14 01:30:14 · 2092 阅读 · 0 评论