标签: vx

【安全圈】微软超高危漏洞“狂躁许可”波及全球

【安全圈】微软超高危漏洞“狂躁许可”波及全球 安全圈 2024-08-09 19:00 关键词 安全漏洞 近期,微软披露最新的远程代码执行超高危漏洞CVE-2024-38077, CVSS评分高达9.8 ,可导致开启了远程桌面许可服务的Windwos服务器完全沦陷。漏洞影响Windows Server 2000到Windows Server 2025所有版本,已存在近30年。该漏洞可稳定利用、可远

继续阅读

QVD-2024-26473:Nacos Derby未授权RCE漏洞

QVD-2024-26473:Nacos Derby未授权RCE漏洞 白帽子 2024-08-09 18:50 关注我们❤️,添加星标🌟,一起学安全!作者:hexixi@Timeline Sec 本文字数:3819阅读时长:2~4min 声明:仅供学习参考使用,请勿用作违法用途,否则后果自负 0x01 简介 Nacos 是一个用于动态服务发现和配置以及服务管理的平台,Derby 是一个Java 类

继续阅读

【8/9特辑】热点漏洞速递

【8/9特辑】热点漏洞速递 安恒研究院 安恒信息CERT 2024-08-09 18:40 漏洞导览 · 通达OA存在管理员密码重置漏洞 · 用友U8 Cloud 存在多个SQL注入漏洞 · 亿赛通电子文档安全管理系统存在SQL注入漏洞 · 金和OA存在SQL注入漏洞 · 科讯一卡通管理系统存在SQL注入漏洞 · 品茗招标信用评价系统存在远程代码执行漏洞 · 龙腾CMS存在远程命令执行漏洞 · 龙

继续阅读

【已有检测工具】Windows RDL存在远程代码执行漏洞(CVE-2024-38077)

【已有检测工具】Windows RDL存在远程代码执行漏洞(CVE-2024-38077) 安恒研究院 安恒信息CERT 2024-08-09 18:40 漏洞概述 漏洞名称 Windows远程桌面授权服务远程代码执行漏洞(CVE-2024-38077) 安恒CERT评级 1级 CVSS3.1评分 9.8 CVE编号 CVE-2024-38077 CNVD编号 未分配 CNNVD编号 未分配 安恒

继续阅读

客观看,有序防,拒绝漏洞PUA

客观看,有序防,拒绝漏洞PUA 原创 盛邦安全 盛邦安全WebRAY 2024-08-09 18:37 这个夏天,注定不平凡。 赛程过半,每一次上场都是宝贵经验, 战事正酣,浅做一个阶段性复盘,起身 再战! 01 老洞?新洞? 能被利用就是“漏”洞 首先,让我们看看最近哪些系统最受关注 近期热点漏洞分类统计 企业管理系统类“高居榜首” 果然得“集权”者得“天下”, 拥有大量管理权限和人员信息的资产

继续阅读

光伏电网曝出高危漏洞,可导致全球停电

光伏电网曝出高危漏洞,可导致全球停电 商密君 2024-08-09 18:36 网络安全公司 Bitdefender 近日披露了两大广泛使用的太阳能管理平台中的重大安全漏洞,攻击者可造成大规模停电并破坏电力分配系统,可能影响全球20%的光伏发电,涉及190多个国家和地区的200多万个光伏电站。 可导致全球范围停电 根据Bitdefender发布的新报告,这些漏洞存在于Solarman和Deye这两

继续阅读

高危漏洞通告|Windows 远程桌面授权服务存在远程代码执行漏洞

高危漏洞通告|Windows 远程桌面授权服务存在远程代码执行漏洞 原创 ASM&CVM都找 魔方安全 2024-08-09 18:30 魔方安全高危漏洞通告 Windows 远程桌面授权服务存在远程代码执行漏洞 Windows 远程桌面授权服务是用于管理和分发远程桌面服务(RDS)客户端访问许可证(CALs, Client Access Licenses)的工具,通常和启用远程桌面服务同

继续阅读

高危漏洞预警|Windows远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)

高危漏洞预警|Windows远程桌面授权服务远程代码执行漏洞(CVE-2024-38077) 众智维安 2024-08-09 18:30 漏洞详情 Windows远程桌面授权服务是一个管理和分配远程桌面会话主机许可证的服务。存在远程代码执行高危漏洞CVE-2024-38077,CVSS评分高达9.8,该漏洞可远控、可勒索、可蠕虫等,破坏力极大,攻击者无须任何权限即可实现远程代码执行,将导致开启远程

继续阅读

Windows超高危漏洞“狂躁许可”实际利用全过程曝光!(附POC)

Windows超高危漏洞“狂躁许可”实际利用全过程曝光!(附POC) 网安加社区 2024-08-09 18:28 自”永恒之蓝”之后, Windows再次暴露出一个影响全版本且高度稳定可利用的预认证远程代码执行(RCE)漏洞。 本文将跟随漏洞披露者的第一视角,详细探讨漏洞的技术原理、利用方法,并提供相关的概念验证伪代码。 文章同时附有演示视频,展示了该漏洞在最新的Wind

继续阅读

微软超高危漏洞“狂躁许可”安全通告,亚信安全ForCloud快速响应处置

微软超高危漏洞“狂躁许可”安全通告,亚信安全ForCloud快速响应处置 你信任的 亚信安全 2024-08-09 18:26 今日,亚信安全CERT监控到安全社区研究人员发布安全通告,披露了微软“狂躁许可”漏洞(CVE-2024-38077)。该漏洞由于windows系统的远程桌面授权服务存在边界错误而导致。攻击者可以发送其精心制作的数据传递给应用程序,这可能引发基于堆的缓冲区溢出,从而在目标系

继续阅读

首次揭秘!演练充电,长亭漏洞应急响应奉上「三大法宝」

首次揭秘!演练充电,长亭漏洞应急响应奉上「三大法宝」 长亭科技 2024-08-09 18:19 · 回顾长亭安全应急响应中心近一年时间内发布的百余次漏洞风险提示,几乎100%的风险/高危预警皆来自于软件供应链厂商。这是由于,越来越多的企业选择采用供应商以及商业、开源中间件来快速搭建应用系统,商业软件、硬件设备、开源项目被大量集成到企业IT基础设施中。这种敏捷、快速的扩张方式,在提升效率的同时也带

继续阅读

微软2024财年发放了约1.2亿元漏洞赏金:平均每个漏洞8.6万元

微软2024财年发放了约1.2亿元漏洞赏金:平均每个漏洞8.6万元 安全内参编译 安全内参 2024-08-09 18:16 关注我们 带你读懂网络安全 343名白帽子,近一年共提交1384个有效漏洞报告,斩获近1.2亿元奖金,平均每人可领取近35万元。 前情回顾·漏洞奖励计划动态 – 微软2023财年发放了超1亿元漏洞赏金:平均每个漏洞8.5万元 微软2022财年发放了1亿元漏洞赏金

继续阅读

有漏洞?黑客可利用5G基带静默监视手机用户

有漏洞?黑客可利用5G基带静默监视手机用户 安世加 安世加 2024-08-09 18:15 8月8日消息,在拉斯维加斯的黑帽网络安全会议上,宾夕法尼亚州立大学的研究团队揭露了一项重大的5G基带安全漏洞。这些漏洞存在于三星、联发科和高通生产的基带芯片中,可能会导致黑客在用户毫不知情的情况下进行监视。 研究团队开发了5GBaseChecker分析工具,并成功识别出了这些漏洞。他们发现,黑客可以创建假

继续阅读

开机就能打?没那么玄乎!客观分析 “狂躁许可”漏洞(CVE-2024-38077)及其影响范围

开机就能打?没那么玄乎!客观分析 “狂躁许可”漏洞(CVE-2024-38077)及其影响范围 烽火台实验室 Beacon Tower Lab 2024-08-09 18:05 一、事件背景 2024年7月9日,微软官方发布了一个针对“windows远程桌面授权服务远程代码执行漏洞”(CVE-2024-38077)的修复补丁包,起初并没有引起大家的警觉。 今日在国外某网站上疑似漏洞的作者公开了该漏

继续阅读

Linux 内核重大安全漏洞曝光!indler 漏洞威胁数亿计算机系统

Linux 内核重大安全漏洞曝光!indler 漏洞威胁数亿计算机系统 看雪学苑 2024-08-09 18:03 8月8日, 著名系统内核专家、《软件调试》作者张银奎发布了一篇文章《是谁在LINUX内核中开了这个大洞?》,曝光隐藏12年之久的 Linux 内核重大安全漏洞 —— indler 漏洞, 并表示该 漏洞代码存在于从终端到云的数以亿计的计算机系统上,一旦被黑客利用,后果不堪设想。 一切

继续阅读

“狂躁许可”全球来袭,0-Click RCE

“狂躁许可”全球来袭,0-Click RCE ph4nt0mer 360Quake空间测绘 2024-08-09 18:03 360QUAKE << 近日,微软发布的安全更新中披露了CVE-2024-38077 这一安全漏洞。该漏洞存在着严重的安全风险,可能对众多用户和系统造成重大影响。 首先,让我们来了解一下 CVE-2024-38077 漏洞的基本情况。据相关报道,此漏洞属于高危漏

继续阅读

【风险提示】Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)

【风险提示】Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077) 长亭安全应急响应中心 2024-08-09 16:10 Windows 远程桌面授权服务(RDL)是一个用于管理远程桌面服务许可证的组件,确保对远程桌面连接的合法性。2024 年 8 月,互联网公开披露了该服务中的一个严重漏洞的部分细节(CVE-2024-38077),攻击者可以利用该漏洞在无需用户交互的

继续阅读

0.0.0.0 Day漏洞已存在18年,影响 MacOS和Linux设备

0.0.0.0 Day漏洞已存在18年,影响 MacOS和Linux设备 THN 代码卫士 2024-08-09 15:21 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 网络安全研究员发现了一个 “0.0.0.0 Day” 漏洞,影响所有主流 web 浏览器,可被恶意网站用于攻陷本地网络。 以色列应用安全公司Oligo 的安全研究员 Avi Lumelsky 表示,该严重漏洞“在浏览器处

继续阅读

思科:注意这些已达生命周期IP电话中的RCE 0day

思科:注意这些已达生命周期IP电话中的RCE 0day Bill Toulas 代码卫士 2024-08-09 15:21 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 思科提醒称,已达生命周期的 Small Business SPA 300和SPA500 系列IP电话中存在多个严重的远程代码执行 (RCE) 0day 漏洞。思科并未发布修复方案和缓解建议,因此用户必须尽快升级至更新的以及

继续阅读

【风险提示】天融信关于Windows 远程桌面许可服务远程代码执行漏洞(CVE-2024-38077)的风险提示

【风险提示】天融信关于Windows 远程桌面许可服务远程代码执行漏洞(CVE-2024-38077)的风险提示 天融信应急响应 天融信阿尔法实验室 2024-08-09 13:29 0x00 背景介绍 8月9日,天融信阿尔法实验室监测到被命名为“狂躁许可(MadLicense)”的远程桌面许可服务远程代码执行漏洞(CVE-2024-38077)的部分漏洞细节及PoC伪代码在互联网上公开,微软已在

继续阅读

【POC已发现,立即打补丁】微软RDL服务极危远程代码执行漏洞(CVE-2024-38077)

【POC已发现,立即打补丁】微软RDL服务极危远程代码执行漏洞(CVE-2024-38077) 奇安信 CERT 2024-08-09 10:13 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Windows 远程桌面授权服务远程代码执行漏洞 漏洞编号 QVD-2024-25692,CVE-2024-38077 公开时间 2024-07-09 影响对象数量级 十万级 奇安信评

继续阅读

【漏洞预警】Apache CloudStack 权限提升漏洞(CVE-2024-42062)

【漏洞预警】Apache CloudStack 权限提升漏洞(CVE-2024-42062) 原创 聚焦网络安全情报 安全聚 2024-08-07 20:39 预警公告 高危 近日,安全聚实验室监测到 Apache CloudStack 存在由密钥信息泄露导致的权限提升漏洞,编号为:CVE-2024-42062, 拥有域管理员访问权限的攻击者可以利用此漏洞获得root管理员和其他账户权限,导致权限

继续阅读

招募漏洞猎手!OPPO、字节跳动企业专场激战正酣,大奖等你解锁!

招募漏洞猎手!OPPO、字节跳动企业专场激战正酣,大奖等你解锁! KCon 黑客大会 2024-08-07 17:59 进入8月,KCon白帽赏金大赛正如火如荼开展,汇聚了众多优秀漏洞猎手。目前,大赛已进入白热化阶段,本月中下旬各企业专场就将收尾。值此之际,我们诚挚邀请更多的网络安全爱好者、专业人士和团队踊跃参与,在挑战中磨砺技艺,携手护航数字安全。 此次大赛也为大家准备了丰厚的奖励,包括现金奖励

继续阅读

【8/7特辑】热点漏洞速递

【8/7特辑】热点漏洞速递 安恒研究院 安恒信息CERT 2024-08-07 17:36 漏洞导览 · 用友 U8-Cloud 存在SQL注入漏洞 · 用友 U8-Cloud 存在SQL注入漏洞 · 金和OA存在SQL注入漏洞 · 浪潮云财务系统存在远程命令执行漏洞 漏洞概况 在当前网络攻防演练中,安恒信息CERT正紧密关注近期曝光的安全漏洞,持续进行监测和深入梳理。我们将对监测到的每一个漏洞进

继续阅读

【漏洞实例】微软云服务漏洞云安全漏洞 Azure CSV 注入漏洞

【漏洞实例】微软云服务漏洞云安全漏洞 Azure CSV 注入漏洞 EnhancerSec 2024-08-07 16:58 前言 ‍ ‍ ‍ ‍ ‍ ‍ ‍ ‍ 声明:本文仅供学习参考使用,如若造成其他不良影响,均与本公众号无关! 本文已于7月30日上传至知识星球,加入星球可享受的福利请看文末 漏洞摘要: 在测试时,发现Azure用户可以尝试(但失败)创建具有恶意名称的 Azure“资源组”。在

继续阅读

「漏洞复现」BladeX企业级开发平台 usual/list SQL 注入漏洞

「漏洞复现」BladeX企业级开发平台 usual/list SQL 注入漏洞 冷漠安全 冷漠安全 2024-08-07 16:39 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平

继续阅读