超过12000个KerioControl防火墙暴露于被利用的RCE漏洞
超过12000个KerioControl防火墙暴露于被利用的RCE漏洞 胡金鱼 嘶吼专业版 2025-02-20 06:01 KerioControl是一款面向中小企业的网络安全套件,主要用于vpn、带宽管理、报表监控、流量过滤、反病毒防护、入侵防御等。安全研究员发现, 超过12000个GFI KerioControl防火墙实例暴露于一个关键的远程代码执行漏洞,跟踪为CVE-2024-52875。
继续阅读超过12000个KerioControl防火墙暴露于被利用的RCE漏洞 胡金鱼 嘶吼专业版 2025-02-20 06:01 KerioControl是一款面向中小企业的网络安全套件,主要用于vpn、带宽管理、报表监控、流量过滤、反病毒防护、入侵防御等。安全研究员发现, 超过12000个GFI KerioControl防火墙实例暴露于一个关键的远程代码执行漏洞,跟踪为CVE-2024-52875。
继续阅读原创 Paper | 基于污点分析的 AI 自动化漏洞挖掘尝试 原创 404实验室 知道创宇404实验室 2025-02-20 02:43 作者:longofo@知道创宇404实验室 时间:2025年2月16日 本文为知道创宇404实验室内部分享沙龙“404 Open Day”的议题内容,作为目前团队AI安全研究系列的一部分,分享出来与大家一同交流学习。 1.概述 参考资料 本文是受Protect
继续阅读.NET 通过代码审计发现某 OA 系统全局性权限访问绕过漏洞 原创 专攻.NET安全的 dotNet安全矩阵 2025-02-20 00:28 在 .NET 应用程序中,安全漏洞时常成为攻击者突破防线的关键入口。近日,一项全局绕过漏洞的发现引起了广泛关注。该漏洞源自 两个组件的协同作用,攻击者只需构造一个特定的URL请求,便能实现对任意接口的未授权访问。 01. OA系统漏洞背景 某和OA协同办
继续阅读【安全圈】CISA 警告Palo Alto PAN-OS漏洞正在被积极利用 安全圈 2025-02-19 11:01 关键词 安全漏洞 近期,美国网络安全与基础设施安全局(CISA)发布了一则紧急警报,矛头直指帕洛阿尔托网络公司(Palo Alto Networks)防火墙设备所搭载的操作系统 PAN-OS。 该系统现正遭受黑客攻击,其存在的一个高严重性身份验证绕过漏洞(CVE-2025-0108
继续阅读APT-C-28(ScarCruft)组织利用无文件方式投递RokRat的攻击活动分析 原创 高级威胁研究院 360威胁情报中心 2025-02-19 10:10 APT-C-28 ScreCruft APT-C-28(ScarCruft)组织,也被称为APT37(Reaper)和Group123,是一个源自东北亚地区的APT组织。该组织的相关攻击活动最早可追溯到2012年,并且一直保持到现在仍然
继续阅读Juniper 修复Session Smart 路由器中严重的认证绕过漏洞 Sergiu Gatlan 代码卫士 2025-02-19 10:07 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Juniper Networks 公司修复了一个严重漏洞,它可导致攻击者绕过认证并接管Session Smart Router (SSR) 设备。 该漏洞的编号是CVE-2025-21589,是Ju
继续阅读OpenSSH 新漏洞使SSH服务器易受中间人和DoS 攻击 Bill Toulas 代码卫士 2025-02-19 10:07 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 OpenSSH 发布安全更新,修复了一个中间人攻击和一个拒绝服务 (DoS) 漏洞,其中一个在十几年前就被引入。 这两个漏洞由 Qualys 公司发现,该公司还向OpenSSH的维护人员演示了其可利用性。OpenSS
继续阅读【漏洞处置SOP】Python安全漏洞(CVE-2019-9636、CVE-2023-24329) 原创 SSS 方桥安全漏洞防治中心 2025-02-19 09:01 01 SOP基本信息 SOP名称:Python安全漏洞(CVE-2019-9636、CVE-2023-24329)处置标准作业程序(SOP) 版本:1.0 发布日期:2024-12-20 作者:just4fun 审核人:T小组 修
继续阅读BlueKeep远程桌面代码执行漏洞 原创 小智 智检安全 2025-02-19 08:31 CVE-2019-0708(BlueKeep) 远程桌面代码执行漏洞与靶机复现 1.漏洞介绍 2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证,无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式
继续阅读【论文速读】| EnStack:一种用于增强源代码漏洞检测的大语言模型集成堆叠框架 原创 知识分享者 安全极客 2025-02-19 08:05 基本信息 原文标题:EnStack: An Ensemble Stacking Framework of Large Language Models for Enhanced Vulnerability Detection in Source Code
继续阅读什么?你还不会代码审计?点进来! 小趴菜网安学习路 2025-02-19 05:24 代码审计课程第三期即将开启,速速上车了!! 第三期代码审计课程来啦! (???怎么是第三期,看你之前没动静啊?) 有号主微信联系方式的兄弟们应该知道,号主在去年的时候已经开设了第一期代码审计,并且当时仅只有PHP代码审计相关课程,截止到目前,我们第二期代码审计也全部完结,目前第三期代码审计课程即将开始! 为什么前
继续阅读Neat Reader存在命令执行漏洞 原创 隐雾安全 隐雾安全 2025-02-19 03:12 一、漏洞描述 北京高知图新教育科技有限公司 ,成立于 2016 年, Neat Reader是该公司旗下的产品。致力于打造一个满足现代需求的 EPUB/TXT 阅读器,Neat Reader 拥有强大的解析引擎,支持ePub和Txt,无论是任何类型的图书,都能完美展现,提供最佳阅读效果。Neat R
继续阅读【红队】geoserver图形化漏洞利用工具 netuser 贝雷帽SEC 2025-02-19 01:52 免责声明 本公众号所提供的文字和信息仅供学习和研究使用, 请读者自觉遵守法律法规,不得利用本公众号所提供的信息从事任何违法活动。本公众号不对读者的任何违法行为承担任何责任 。 工具来自网络,安全性自测,如有侵权请联系删除。 工具介绍 CVE-2024-36401漏洞图形化利用工具,功能包含
继续阅读想本地化部署DeepSeek?这些漏洞要注意! 重生之成为赛博女保安 2025-02-19 00:14 2025年伊始,AI领域迎来一个重要变革 – DeepSeek R1开源发布,凭借着低成本、性能出众的优势,这个模型在短短几周内就获得空前关注。由于官网服务经常繁忙,大家开始选择使用Ollama+OpenWebUI、LM Studio等工具进行本地快速部署,从而将AI能力引入企业内网
继续阅读PowerShell 漏洞 — 现代 APT 及其恶意脚本策略 hai dragon 安全狗的自我修养 2025-02-18 23:19 介绍图片 (我非常不擅长编辑图片 ^_^ ) 你好在本博客中,我们将从 PowerShell 简介开始,解释为什么它是 Red Teamer 最喜欢的工具。从那里,我们将探索它的内存加载功能并详细研究 AMSI(反恶意软件扫描接口),包括它如何深入运行。然后,我
继续阅读无休止的漏洞:macOS 漏洞被利用九次 Ots安全 2025-02-18 12:12 这是我在OBTS v7.0会议上的演讲的博客文章。幻灯片已上传到这里。 苹果必须发布多少个补丁才能真正修复漏洞?答案是“随风飘荡”。🙈 我在 macOS 的PackageKit框架中发现了一个有趣的逻辑漏洞,该漏洞允许将权限提升到root,绕过透明度同意和控制(TCC),以及绕过系统完整性保护(SIP)。 很难
继续阅读常见WEB漏洞—SQL 注入 网安探索员 网安探索员 2025-02-18 12:02 SQL 注入(SQL Injection)是一种常见的 Web 应用程序安全漏洞,黑客通过在输入字段中插入恶意 SQL 代码,操纵数据库查询,从而窃取、篡改或删除数据,甚至控制整个数据库系统。以下是 SQL 注入漏洞的总结: 1. 原理 漏洞根源 :应用程序未对用户输入进行严格的验证和过滤,直接将输入拼接到 S
继续阅读美国政府:开发人员应停止制造“不可原谅的”缓冲溢出漏洞 Jessica Lyons 代码卫士 2025-02-18 10:12 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 美国政府将缓冲溢出漏洞称为“不可原谅的缺陷”,提到微软、VMware 等公司产品中存在此类漏洞,督促所有软件开发人员采用设计即安全实践,避免制造更多缓冲溢出漏洞。 当软件异常将多余所分配的数据写入内存存储时,就会发生缓
继续阅读网络安全动态 – 2025.02.18 Sugar Delta Insights 2025-02-18 09:30 网络安全动态 — Cyber Daily 2025.02.18 警惕:仿冒 DeepSeek 官方 App 的手机木马病毒被捕获 关键词:仿冒App AI 木马病毒 2025年02月17日报道。国家计算机病毒应急处理中心捕获了一种仿冒国产人工智能大模型“Dee
继续阅读CVSS评分9.8!亚信安全率先发现大模型关联Ray架构高危漏洞 亚信安全 亚信安全 2025-02-18 08:18 近日,亚信安全人工智能实验室率先发现,广泛应用的大模型分布式部署的架构Ray,存在未授权命令执行漏洞,并第一时间上报国家信息安全漏洞共享平台(CNVD-2024-47463),及通用漏洞披露平台(CVE-2024-57000)。CVE官方对该漏洞进行了通用漏洞评分系统(CVSS)
继续阅读【漏洞与预防】远程代码执行漏洞预防 原创 solarsec solar应急响应团队 2025-02-18 07:00 1.典型案例 本次案例参考去年6月期间TellYouThePass勒索病毒家族常用的攻击手法,具体详情可参考【紧急警示】Locked勒索病毒利用最新PHP远程代码执行漏洞大规模批量勒索!文末附详细加固方案 2.场景还原 2.1场景设置 攻击者利用CVE-2024-4577远程代码执
继续阅读同源策略漏洞初步学习 原创 Caigensec 菜根网络安全杂谈 2025-02-18 04:05 点击标题下「蓝色微信名」可快速关注 免责声明:本文仅用于合法范围的学习交流,若使用者将本文用于非法目的或违反相关法律法规的行为,一切责任由使用者自行承担。请遵守相关法律法规,勿做违法行为!本公众号尊重知识产权,如有侵权请联系我们删除。 01 同源策略是什么意思 1、概念 同源策略是浏览器的一个安全功
继续阅读腾讯云安全中心推出2025年1月必修安全漏洞清单 原创 腾讯云安全中心 安全攻防团队 2025-02-18 03:32 所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。 腾讯云安全中心参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。当漏洞综合评估为风险
继续阅读“挖漏洞换酒钱?通过信息收集挖到企业的严重漏洞全纪录思路分享 | 干货 蜜汁叉烧 渗透安全团队 2025-02-18 03:07 关于无问社区 无问社区-官网:http://www.wwlib.cn 本文来自社区成员,蜜汁叉烧饭投稿。欢迎大家投稿,投稿可获得无问社区AI大模型的使用红包哦! 无问社区:网安文章沉浸式免费看! 无问AI大模型不懂的问题随意问! 全网网安资源智能搜索只等你来! 0x01
继续阅读新型 “whoAMI” 攻击利用AWS AMI 名称混淆实现远程代码执行 THN 代码卫士 2025-02-17 17:50 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 网络安全研究人员披露了名称混淆攻击 “whoAMI”,它可使发布具有特定名称的亚马逊机器镜像 (AMI) 的任何人在AWS账户中获取代码执行权限。 Datadog Security Labs 公司的安全研究员 Seth
继续阅读Aboutxxl-job最新漏洞利用工具(2月14日更新) charonlight Web安全工具库 2025-02-17 16:00 =================================== 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权
继续阅读Go语言ssti漏洞 船山信安 2025-02-17 16:00 简介 SSTI 漏洞是一种通过不安全地处理模板引擎输入而导致的漏洞。攻击者利用 SSTI 漏洞,可以注入恶意代码或表达式到模板引擎中,从而在服务器上执行任意代码,或获取敏感数据。Go中常用的模板引擎如 html/template 和 text/template ,如果使用不当,可能会导致 SSTI 漏洞。 Go中的模板引擎 Go语
继续阅读Apache Tomcat 条件竞争致远程代码执行漏洞(CVE-2024-50379) 菜鸡小z 无影安全实验室 2025-02-17 14:35 免责声明: 本篇文章仅用于技术交流, 请勿利用文章内的相关技术从事非法测试 , 由于传播、利用本公众号无影安全 实验室所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号无影安全实验室及作者不为此承担任何责任,一旦造成后果请自行
继续阅读【漏洞预警】jsonpath-plus存在远程代码执行漏洞(CVE-2025-1302) cexlife 飓风网络安全 2025-02-17 14:27 洞描描述: 版本号为10.3.0之前的јѕоnраth-рluѕ软件包存在远程代码执行(RCE)漏洞,原因是输入验证不当,攻击者可以通过利用不安全的默认еvаl=’ѕаfе’模式执行系统上的任意代码。 影响产品: json
继续阅读