Windows出大事,超高危漏洞 + 降级攻击风险;“0.0.0.0日”漏洞卷土重来,盯上MacOs和Linux;黑客利用思科Smart Install功能窃取数据 | 安全周报0809

在这里插入图片描述

新闻1:警告!18年前的浏览器漏洞卷土重来,MacOS和Linux设备面临威胁!

网络安全研究人员发现了一个新的“0.0.0.0日”漏洞,该漏洞影响所有主流网络浏览器,恶意网站可能会利用该漏洞侵入本地网络。

Oligo Security的研究员Avi Lumelsky表示,这一严重漏洞“暴露了浏览器处理网络请求时的根本缺陷,可能会让恶意行为者访问在本地设备上运行的敏感服务”。

这家以色列应用安全公司表示,该漏洞的影响是深远的,它源于不同浏览器安全机制实现的不一致和缺乏标准化。

关键词:0.0.0.0 Day、浏览器漏洞、网络请求、安全机制

新闻2:CISA紧急通告:黑客正利用思科旧版Smart Install功能窃取敏感数据!

美国网络安全和基础设施安全局(CISA)透露,威胁行为者正在滥用思科旧版Smart Install(SMI)功能,以访问敏感数据。

该机构表示,已经发现攻击者“通过利用设备上的可用协议或软件,例如滥用思科旧版Smart Install功能,来获取系统配置文件”。

该机构还表示,他们发现思科网络设备上仍然使用弱密码类型,从而使它们面临密码破解攻击的风险。密码类型是指用于在系统配置文件中保护思科设备密码的算法。

关键词:CISA、黑客、思科、Smart Install、敏感数据、系统配置文件、密码破解

新闻3:Windows系统惊爆降级攻击风险,已修补漏洞竟再次暴露!

微软表示,它正在开发安全更新,以解决两个可能被滥用以对Windows更新架构进行降级攻击,并用旧版本替换操作系统文件的当前版本的漏洞。

漏洞列举如下:

  • CVE-2024-38202(CVSS评分:7.3)- Windows更新堆栈权限提升漏洞
  • CVE-2024-21302(CVSS评分:6.7)- Windows安全内核模式权限提升漏洞

SafeBreach Labs的研究员Alon Leviev发现并报告了这些漏洞,并在2024年Black Hat美国和DEF CON 32上展示了这些发现。

关键词:Windows、降级攻击、安全更新、漏洞、权限提升

新闻4:Windows 远程桌面授权服务存在远程代码执行漏洞

Windows 远程桌面授权服务是用于管理和分发远程桌面服务(RDS)客户端访问许可证(CALs, Client Access Licenses)的工具,通常和启用远程桌面服务同时启动。

受影响版本的 Windows 远程桌面许可服务中CDataCoding::DecodeData函数用于管理连接到服务器的Terminal Services CALs,存在堆溢出漏洞,当 Windows Server 启动远程桌面许可服务后(非默认启用),未授权的攻击可利用该漏洞发送恶意请求以 SYSTEM 远程执行任意代码。

新闻5:Apache OFBiz ERP爆出高危零日漏洞,远程代码执行威胁迫在眉睫!

在Apache OFBiz开源企业资源规划(ERP)系统中披露了一个新的零日预认证远程代码执行漏洞,该漏洞可能允许威胁行为者在受影响的实例上实现远程代码执行。

该漏洞被追踪为CVE-2024-38856,其CVSS评分为9.8(满分为10.0)。它影响Apache OFBiz 18.12.15之前的版本。

“该漏洞的根本原因在于认证机制中的一个缺陷,”发现并报告该缺陷的SonicWall在一份声明中表示。
关键词:零日漏洞、远程代码执行、Apache OFBiz、企业资源规划(ERP)、认证机制

  • 13
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值