分类: 漏洞事件

黑客利用 cnPilot 路由器零日漏洞部署 AIRASHI DDoS 僵尸网络

HackerNews 编译,转载请注明出处: 黑客组织正在利用Cambium Networks cnPilot路由器中的未披露零日漏洞,部署一种名为AIRASHI的AISURU僵尸网络变种,用于发动分布式拒绝服务(DDoS)攻击。 据奇安信XLab披露,这些攻击自2024年6月起就已利用该漏洞实施。为防止漏洞被进一步滥用,相关技术细节暂未公开。除此之外,该僵尸网络还利用了多个已知漏洞,包括CVE-2013-3307、CVE-2016-20016、CVE-2017-5259、CVE-2018-14558、CVE-2020-25499、CVE-2020-8515、CVE-2022-3573、CVE-2022-40005、CVE-2022-44149、CVE-2023-28771,以及针对AVTECH摄像机、LILIN DVR设备和深圳天网科技设备的漏洞。 奇安信XLab指出,“AIRASHI的运营者在Telegram上发布了DDoS攻击能力测试结果。从历史数据来看,AIRASHI僵尸网络的攻击能力稳定在1-3 Tbps之间。” 大部分受感染设备位于巴西、俄罗斯、越南和印度尼西亚,而主要攻击目标包括中国、美国、波兰和俄罗斯。 AIRASHI是AISURU(又称NAKOTNE)僵尸网络的变种。2024年8月,奇安信首次检测到该僵尸网络在Steam平台发起DDoS攻击,时间与游戏《黑神话:悟空》上线相吻合。 AIRASHI僵尸网络持续更新,其中部分变种还整合了代理功能,显示威胁组织意图将其服务范围扩展至DDoS攻击之外。据悉,AISURU在2024年9月一度暂停活动,随后于10月卷土重来,并在11月底再次更新功能,此时已更名为AIRASHI。 XLab表示,“名为‘kitty’的样本在2024年10月初开始传播。与以往AISURU样本相比,kitty简化了网络协议,并在10月底开始使用SOCKS5代理与C2服务器通信。” AIRASHI至少存在两种版本: AIRASHI-DDoS(2024年10月底首次检测),主要用于DDoS攻击,同时支持任意命令执行和反向Shell访问。 AIRASHI-Proxy(2024年12月初首次检测),是AIRASHI-DDoS的修改版,新增代理功能。 该僵尸网络通过DNS查询不断调整方法获取C2服务器信息,并采用全新网络协议,使用HMAC-SHA256和CHACHA20算法进行通信。此外,AIRASHI-DDoS支持13种消息类型,而AIRASHI-Proxy仅支持5种。 研究显示,黑客持续利用物联网设备漏洞作为初始入侵点,并通过这些设备组建僵尸网络,助推大规模DDoS攻击的实施。 与此同时,奇安信还披露了一种跨平台后门程序alphatronBot,该恶意软件自2023年初起活跃,目标包括中国政府及企业,其利用被感染的Windows和Linux系统组建僵尸网络。此后门程序采用合法的开源点对点(P2P)聊天应用PeerChat与其他感染节点通信。 P2P协议的去中心化特性使得攻击者无需通过单一C2服务器,即可通过任意受感染节点发布命令,从而大幅提高僵尸网络对拆除行动的抵抗力。 “该后门程序内置的700多个P2P网络涵盖80个国家和地区的感染设备,包括MikroTik路由器、海康威视摄像机、VPS服务器、DLink路由器和CPE设备等。”奇安信指出。 此外,XLab去年还详细分析了一种名为DarkCracks的复杂隐秘载荷投递框架,该框架利用受感染的GLPI和WordPress网站充当下载器和C2服务器。 “其主要目标是收集受感染设备的敏感信息,维持长期访问,并利用受感染的高性能设备作为中继节点控制其他设备或分发恶意载荷,从而有效掩盖攻击者的痕迹。”XLab补充道,“被感染的系统涉及多个国家的重要基础设施,包括学校网站、公共交通系统和监狱访客系统。”   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

未经安全加密的隧道协议暴露 420 万主机,包括 VPN 和路由器

  HackerNews 编译,转载请注明出处: 最新研究发现,多种隧道协议存在安全漏洞,可能让攻击者实施一系列攻击。 Top10VPN与KU Leuven教授Mathy Vanhoef合作的研究表明,“接收隧道数据包但未验证发送方身份的互联网主机,可能会被劫持,进行匿名攻击并提供网络访问权限。” 研究表明,多达420万个主机面临攻击风险,其中包括VPN服务器、ISP家用路由器、核心互联网路由器、移动网络网关以及内容分发网络(CDN)节点。中国、法国、日本、美国和巴西是受影响最严重的国家。 成功利用这些漏洞,攻击者可将易受攻击的系统用作单向代理,还能进行拒绝服务(DoS)攻击。 网络安全专家表示:“攻击者可以利用这些安全漏洞创建单向代理并伪造源IPv4/6地址。”CERT协调中心(CERT/CC)在公告中指出,“易受攻击的系统可能允许访问组织的私人网络,甚至被滥用来执行DDoS攻击。” 这些漏洞的根源在于,隧道协议如IP6IP6、GRE6、4in6和6in4主要用于促进两个断开网络之间的数据传输,但缺乏认证和加密,未采用足够的安全协议如IPSec。 缺乏额外的安全防护使得攻击者可以将恶意流量注入隧道,这是一种变种,早在2020年就已标识为漏洞(CVE-2020-10136)。 相关协议已被赋予以下CVE标识符: CVE-2024-7595(GRE和GRE6) CVE-2024-7596(通用UDP封装) CVE-2025-23018(IPv4-in-IPv6和IPv6-in-IPv6) CVE-2025-23019(IPv6-in-IPv4) Top10VPN的Simon Migliano解释道:“攻击者只需发送一个使用受影响协议封装的数据包,并带有两个IP头。” “外部头包含攻击者的源IP,目标主机的IP作为目的地址。内部头的源IP则是目标主机的IP,而不是攻击者的IP。目的IP是匿名攻击的目标。” 因此,当易受攻击的主机接收到恶意数据包时,它会自动剥离外部IP头,将内部数据包转发到目标。由于内部数据包的源IP是受信任的目标主机IP,它能够通过网络过滤器。 为了加强防御,建议使用IPSec或WireGuard提供认证和加密,并仅接受来自受信任来源的隧道数据包。在网络层,建议对路由器和中间设备进行流量过滤,执行深度数据包检测(DPI),并阻止所有未加密的隧道数据包。 Migliano补充道:“这些DoS攻击对受害者的影响可能包括网络拥堵、由于流量超载而导致的服务中断,甚至使网络设备崩溃。它还为进一步的攻击打开了机会,例如中间人攻击和数据拦截。”   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

WGS-804HPT 交换机存在严重漏洞将导致远程代码执行和网络利用

HackerNews 编译,转载请注明出处: 网络安全研究人员披露了Planet Technology公司的WGS-804HPT工业交换机存在的三项安全漏洞,攻击者可利用这些漏洞在易受攻击的设备上实现未经认证的远程代码执行。 Claroty公司的Tomer Goldschmidt在周四的报告中表示:“这些交换机广泛用于建筑和家居自动化系统中的各种网络应用。攻击者如果能够远程控制这些设备中的任意一个,就可以利用它们进一步攻击内部网络中的其他设备,并进行横向移动。” 这家运营技术安全公司对使用QEMU框架的交换机固件进行了深入分析,发现漏洞源于提供网络服务的dispatcher.cgi接口。漏洞列表如下: CVE-2024-52558(CVSS评分:5.3)——整数下溢漏洞,允许未经认证的攻击者发送格式错误的HTTP请求,导致设备崩溃。 CVE-2024-52320(CVSS评分:9.8)——操作系统命令注入漏洞,允许未经认证的攻击者通过恶意HTTP请求发送命令,实现远程代码执行。 CVE-2024-48871(CVSS评分:9.8)——基于栈的缓冲区溢出漏洞,允许未经认证的攻击者发送恶意HTTP请求,实现远程代码执行。 成功利用这些漏洞后,攻击者可以通过在HTTP请求中嵌入shellcode来劫持执行流程,并获得执行操作系统命令的能力。 在负责披露漏洞后,这家中国台湾公司已于2024年11月15日发布了版本1.305b241111的补丁,以修复这些漏洞。   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

W3 Total Cache 插件漏洞致百万 WordPress 网站面临攻击风险

HackerNews 编译,转载请注明出处: 一款在一百多万个WordPress网站上安装的W3 Total Cache插件存在严重漏洞,可能使攻击者获取包括云端应用元数据在内的多种信息。 W3 Total Cache插件采用多种缓存技术,旨在优化网站速度、减少加载时间并提升SEO排名。 尽管开发者已在最新版本中发布了修复程序,但该漏洞(CVE-2024-12365)仍未被数十万网站所安装的版本所修复。 Wordfence指出,该安全问题源于直至最新版本2.8.2的所有版本中,“is_w3tc_admin_page”函数缺少功能检查。这一缺陷使得攻击者可访问插件的安全nonce值并执行未授权操作。 若攻击者已通过身份验证并至少拥有订阅者级别的权限(这一条件极易满足),则可能利用该漏洞。 CVE-2024-12365漏洞被利用的主要风险包括: 服务器端请求伪造(SSRF):发出可能暴露敏感数据的网络请求,包括云端应用的实例元数据 信息泄露 服务滥用:消耗缓存服务限额,影响网站性能并可能增加成本 就该漏洞的实际影响而言,攻击者可利用网站基础设施向其他服务发出代理请求,并利用收集到的信息发动进一步攻击。 受影响用户应采取的最佳行动是升级到W3 Total Cache的最新版本2.8.2,该版本已修复此漏洞。 根据wordpress.org的下载统计数据显示,开发者发布最新更新后,约有15万个网站安装了该插件,仍有数十万个WordPress网站存在漏洞风险。 一般建议网站所有者避免安装过多插件,并弃用非必需产品。 此外,部署Web应用防火墙也大有裨益,因为它可以识别和阻止利用尝试。   消息来源:Bleeping Computer, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

研究人员发现可绕过 Active Directory 限制利用 NTLMv1 漏洞

HackerNews 编译,转载请注明出处: 网络安全研究人员发现,旨在禁用NT LAN Manager (NTLM) v1的Microsoft Active Directory组策略可通过配置错误被轻易绕过。 Silverfort研究员Dor Segal在与The Hacker News分享的一份报告中表示:“本地应用程序的一个简单配置错误即可覆盖组策略,从而有效抵消了旨在阻止NTLMv1身份验证的组策略。” NTLM是一种仍在广泛使用的机制,特别是在Windows环境中,用于跨网络对用户进行身份验证。该旧版协议因向后兼容性要求而未被删除,但自2024年年中被弃用。 去年年末,Microsoft正式从Windows 11 24H2版本和Windows Server 2025中移除了NTLMv1。虽然NTLMv2引入了新的缓解措施,使得中继攻击更难执行,但该技术仍受到多个安全漏洞的困扰,这些漏洞已被威胁行为者积极利用来访问敏感数据。 利用这些漏洞的目的是迫使受害者对任意端点进行身份验证,或将身份验证信息中继到易受攻击的目标,并代表受害者执行恶意操作。 Segal解释道:“组策略机制是Microsoft在整个网络中禁用NTLMv1的解决方案。LMCompatibilityLevel注册表项可阻止域控制器评估NTLMv1消息,并在使用NTLMv1进行身份验证时返回错误密码错误(0xC000006A)。” 然而,Silverfort的调查发现,通过利用Netlogon远程协议(MS-NRPC)中的一项设置,仍有可能绕过组策略并使用NTLMv1身份验证。 具体而言,它利用了名为NETLOGON_LOGON_IDENTITY_INFO的数据结构,该结构包含一个名为ParameterControl的字段,该字段又具有一个配置选项,允许“在仅允许NTLMv2(NTLM)的情况下使用NTLMv1身份验证(MS-NLMP)”。 Segal表示:“这项研究表明,本地应用程序可以被配置为启用NTLMv1,从而抵消在Active Directory中设置的组策略LAN Manager身份验证级别的最高级别。” “这意味着,组织认为通过设置此组策略是在做正确的事,但实际上仍被配置错误的应用程序绕过。” 为减轻NTLMv1带来的风险,必须在域中为所有NTLM身份验证启用审核日志,并留意请求客户端使用NTLMv1消息的易受攻击的应用程序。当然,还建议组织保持其系统更新。 此次发现之前,安全研究人员Haifei Li曾报告了一项在野外发现的PDF工件中的“零日行为”,在某些条件下,使用Adobe Reader或Foxit PDF Reader打开这些工件可能会泄露本地net-NTLM信息。Foxit Software已在Windows的2024.4版本中解决了此问题。 此次披露之际,HN Security研究员Alessandro Iandoli还详细介绍了如何绕过Windows 11(24H2版本之前)中的各种安全功能,从而在内核级别实现任意代码执行。   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

新 UEFI 安全启动漏洞可使攻击者加载恶意启动套件

HackerNews 编译,转载请注明出处: 关于一个现已修复的安全漏洞的细节已经公布,该漏洞可能允许绕过统一可扩展固件接口(UEFI)系统中的安全启动机制。 据ESET向The Hacker News分享的一份新报告显示,该漏洞被分配了CVE标识符CVE-2024-7344(CVSS评分:6.7),存在于由微软的“Microsoft Corporation UEFI CA 2011”第三方UEFI证书签名的UEFI应用程序中。 成功利用该漏洞可导致在系统启动时执行不受信任的代码,从而使攻击者能够在启用安全启动的计算机上部署恶意UEFI启动套件,无论安装的是何种操作系统。 安全启动是一种固件安全标准,通过确保设备仅使用原始设备制造商(OEM)信任的软件启动,来防止计算机启动时加载恶意软件。该功能利用数字签名来验证加载代码的真实性、来源和完整性。 受影响的UEFI应用程序是Howyar Technologies Inc.、Greenware Technologies、Radix Technologies Ltd.、SANFONG Inc.、Wasay Software Technology Inc.、Computer Education System Inc.和Signal Computer GmbH等公司开发的多个实时系统恢复软件套件的一部分,具体受影响版本如下: Howyar SysReturn 10.2.023_20240919版本之前 Greenware GreenGuard 10.2.023-20240927版本之前 Radix SmartRecovery 11.2.023-20240927版本之前 Sanfong EZ-back System 10.3.024-20241127版本之前 WASAY eRecoveryRX 8.4.022-20241127版本之前 CES NeoImpact 10.1.024-20241127版本之前 SignalComputer HDD King 10.3.021-20241127版本之前 ESET研究员Martin Smolár表示:“该漏洞是由于使用了自定义PE加载器,而不是使用标准和安全的UEFI函数LoadImage和StartImage造成的。因此,该应用程序允许在系统启动时从名为cloak.dat的特别制作的文件中加载任何UEFI二进制文件——甚至是未签名的文件——而不考虑UEFI安全启动状态。” 因此,利用CVE-2024-7344的攻击者可以绕过UEFI安全启动保护,并在操作系统加载之前在UEFI环境中执行未签名代码,从而获得对主机的隐蔽且持久的访问权限。 CERT协调中心(CERT/CC)表示:“在此早期启动阶段执行的代码可以在系统上持久存在,可能会加载恶意内核扩展,这些扩展在重启和操作系统重新安装后仍然存在。此外,它还可能逃避基于操作系统和终端检测和响应(EDR)安全措施的检测。” 恶意行为者还可以通过将自己的易受攻击的“reloader.efi”二进制文件的副本带到已注册微软第三方UEFI证书的任何UEFI系统中,进一步扩大利用范围。但是,将易受攻击和恶意的文件部署到EFI系统分区需要提升权限:在Windows上是本地管理员权限,在Linux上是root权限。 这家斯洛伐克网络安全公司在2024年6月负责任地向CERT/CC披露了这一发现,之后Howyar Technologies及其合作伙伴在相关产品中解决了这一问题。2025年1月14日,微软作为其“补丁星期二”更新的一部分,撤销了旧的易受攻击的二进制文件。 除了应用UEFI撤销、管理对位于EFI系统分区上的文件的访问权限、安全启动定制以及与可信平台模块(TPM)进行远程证明之外,还有一些其他方法可以防止利用未知的易受攻击的已签名UEFI引导加载程序和部署UEFI启动套件。 Smolár表示:“近年来发现的UEFI漏洞数量以及在合理时间窗口内修复漏洞或撤销易受攻击的二进制文件的失败表明,即使是像UEFI安全启动这样重要的功能,也不应被视为不可逾越的障碍。” “然而,我们对此漏洞最担忧的不是修复和撤销二进制文件所花费的时间,与类似情况相比,这个时间已经相当不错,而是这已经不是第一次发现如此明显不安全的已签名UEFI二进制文件。这引发了以下问题:第三方UEFI软件供应商中这种不安全技术的使用有多普遍,以及可能还有多少其他类似的不为人知但已签名的引导加载程序。”   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

SAP 修复 NetWeaver 应用服务器中的关键漏洞

HackerNews 编译,转载请注明出处: SAP已修复影响NetWeaver Web应用服务器的两个关键漏洞,这些漏洞可能被利用来提升权限并访问受限信息。 作为一月安全补丁日的一部分,该供应商还发布了针对其他产品的更新,以修复12个被评为中高严重性的其他问题。 SAP的安全公告指出:“SAP强烈建议客户访问支持门户,并优先应用补丁,以保护其SAP环境。” 本月SAP解决的最严重的四个安全问题概述如下: CVE-2025-0070(关键严重性,9.9分):SAP NetWeaver ABAP应用服务器及ABAP平台的认证不当,使得经过认证的攻击者可以利用认证检查不当的漏洞,导致权限提升,并严重影响保密性、完整性和可用性。 CVE-2025-0066(关键严重性,9.9分):SAP NetWeaver ABAP应用服务器(互联网通信框架)中存在信息泄露漏洞,由于访问控制薄弱,攻击者能够访问受限信息,严重损害保密性、完整性和可用性。 CVE-2025-0063(高严重性,8.8分):SAP NetWeaver ABAP应用服务器及ABAP平台中存在SQL注入漏洞,原因是某些RFC功能模块缺少授权检查。这使得拥有基本权限的攻击者能够危及Informix数据库,导致保密性、完整性和可用性完全丧失。 CVE-2025-0061(高严重性,8.7分):SAP BusinessObjects商业智能平台中存在多个漏洞,由于信息泄露问题,未经认证的攻击者可以在网络上执行会话劫持,从而访问并修改所有应用数据。 SAP产品服务于制造业、金融业、零售业、医疗保健和政府等多个行业的大型企业,在管理业务运营和客户关系方面发挥着关键作用。 SAP NetWeaver是运行ABAP应用程序和通过互联网通信框架实现安全通信的核心平台。它通常由管理财务、人力资源和供应链ERP系统的企业IT管理员、开发人员和顾问使用。 SAP BusinessObjects是一个用于报告、分析和数据可视化的平台,由分析师、决策者和IT团队使用,以获取见解并支持战略决策。 过去,黑客曾针对未更新以修复已知漏洞或配置不当的SAP产品,导致网络面临泄露风险。 这家德国供应商强烈建议客户应用最新的可用补丁,以保护其SAP环境。   消息来源:Bleeping Computer, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

SimpleHelp 重大漏洞:可导致文件窃取、权限提升和远程代码执行攻击

HackerNews 编译,转载请注明出处: 网络安全研究人员近日披露了SimpleHelp远程访问软件中的多个安全漏洞,这些漏洞可能导致信息泄露、权限提升和远程代码执行。 在一份详细阐述发现内容的技术报告中,Horizon3.ai研究员Naveen Sunkavally表示,“这些漏洞极易被逆向分析和利用。” 已确认的漏洞列表如下: CVE-2024-57727:一个未经身份验证的路径遍历漏洞,允许攻击者从SimpleHelp服务器下载任意文件,包括包含SimpleHelpAdmin账户和其他本地技术人员账户哈希密码的serverconfig.xml文件 CVE-2024-57728:一个任意文件上传漏洞,允许拥有SimpleHelpAdmin权限(或作为拥有管理员权限的技术人员)的攻击者在SimpleServer主机的任意位置上传任意文件,可能导致远程代码执行 CVE-2024-57726:一个权限提升漏洞,允许以低权限技术人员身份访问的攻击者利用后端授权检查缺失的问题,将其权限提升至管理员级别 在假设的攻击场景中,恶意行为者可以通过串联CVE-2024-57726和CVE-2024-57728漏洞,成为管理员用户并上传任意有效载荷,从而控制SimpleHelp服务器。 鉴于这三个漏洞的严重性和易于武器化的特点,Horizon3.ai表示将暂不公布其额外的技术细节。在2025年1月6日负责任地披露漏洞后,SimpleHelp已于1月8日和13日发布的5.3.9、5.4.10和5.5.8版本中修复了这些漏洞。 鉴于已知威胁行为者会利用远程访问工具建立对目标环境的持久远程访问,用户迅速应用补丁至关重要。 此外,SimpleHelp还建议用户更改SimpleHelp服务器的管理员密码,轮换技术人员账户的密码,并限制SimpleHelp服务器接受技术人员和管理员登录的IP地址。   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

谷歌云研究人员发现 Rsync 文件同步工具漏洞

HackerNews 编译,转载请注明出处: 超过220万台暴露的Rsync服务器可能面临六项新漏洞的威胁,其中包括一项允许在服务器上远程执行代码的高危堆缓冲区溢出漏洞。 Rsync是一款开源的文件同步和数据传输工具,以其执行增量传输、减少数据传输时间和带宽使用的能力而备受推崇。 它支持本地文件系统传输、通过SSH等安全协议的远程传输,以及通过其自带的守护进程进行直接文件同步。 Rclone、DeltaCopy、ChronoSync等备份系统、公共文件分发仓库以及云和服务器管理操作都广泛使用了该工具。 这些Rsync漏洞由谷歌云和独立安全研究人员发现,可被组合利用形成强大的攻击链,导致远程系统被攻陷。 Openwall发布的公告指出:“在最严重的CVE(通用漏洞披露)案例中,攻击者仅需对rsync服务器(如公共镜像)拥有匿名读取访问权限,即可在服务器运行的机器上执行任意代码。” 以下是这六项漏洞的概述: 堆缓冲区溢出(CVE-2024-12084):由于Rsync守护进程对校验和长度的处理不当导致,会在缓冲区中进行越界写入。该漏洞影响3.2.7至3.4.0以下版本,可导致任意代码执行。缓解措施包括使用特定标志编译以禁用SHA256和SHA512摘要支持。(CVSS评分:9.8) 未初始化堆栈导致的信息泄露(CVE-2024-12085):在比较文件校验和时,会导致未初始化堆栈数据泄露。攻击者可通过操纵校验和长度来利用该漏洞。该漏洞影响3.4.0以下所有版本,可通过使用-ftrivial-auto-var-init=zero标志编译来初始化堆栈内容以缓解。(CVSS评分:7.5) 服务器泄露任意客户端文件(CVE-2024-12086):恶意服务器可利用操纵的校验和值在文件传输过程中逐字节枚举和重建任意客户端文件。该漏洞影响3.4.0以下所有版本。(CVSS评分:6.1) 通过–inc-recursive选项的路径遍历(CVE-2024-12087):在使用–inc-recursive选项时,由于符号链接验证不足导致。恶意服务器可以在客户端的指定目录之外写入文件。该漏洞影响3.4.0以下所有版本。(CVSS评分:6.5) 绕过–safe-links选项(CVE-2024-12088):当Rsync未能正确验证包含其他链接的符号链接目标时发生。这会导致路径遍历和在指定目录之外进行任意文件写入。该漏洞影响3.4.0以下所有版本。(CVSS评分:6.5) 符号链接竞态条件(CVE-2024-12747):在处理符号链接时出现竞态条件导致的漏洞。利用该漏洞,攻击者可访问敏感文件并提升权限。该漏洞影响3.4.0以下所有版本。(CVSS评分:5.6) CERT协调中心(CERT/CC)发布了关于Rsync漏洞的公告,指出Red Hat、Arch、Gentoo、Ubuntu NixOS、AlmaLinux OS Foundation和Triton数据中心等受到影响。 然而,还有许多可能受影响的项目和供应商尚未回应。 CERT/CC警告称:“前两个漏洞(堆缓冲区溢出和信息泄露)结合利用时,允许客户端在运行Rsync服务器的设备上执行任意代码。客户端仅需对服务器拥有匿名读取访问权限,如公共镜像。此外,攻击者可以控制恶意服务器并读取/写入任何连接客户端的任意文件。敏感数据(如SSH密钥)可被提取,通过覆盖文件(如/.bashrc或/.popt)可执行恶意代码。” RedHat在其关于CVE-2024-12084的公告中指出,没有实际的缓解措施,该漏洞在Rsync的默认配置中即可被利用。 RedHat解释说:“请记住,rsync的默认rsyncd配置允许匿名文件同步,这存在该漏洞的风险。否则,攻击者需要拥有需要身份验证的服务器的有效凭据。” 通过ZoomEye搜索(port=873 || port=8873) && “@RSYNCD”发现,有超过220万个暴露的Rsync服务器IP地址。其中大多数IP地址位于中国,共超80万个暴露,其次是美国、韩国和德国。 ZoomEye显示暴露的Rsync服务器分布图 尽管存在许多暴露的服务器,但尚不清楚它们是否易受新披露的漏洞影响,因为攻击者需要有效凭据或服务器必须配置为允许匿名连接,而我们未进行测试。 消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Adobe发布修复:Photoshop存在关键代码执行漏洞

HackerNews 编译,转载请注明出处: 软件制造商Adobe于周二针对多款产品中的十多个安全缺陷推出了修复措施,并警告称,恶意黑客可以利用这些漏洞发动远程代码执行攻击。 该公司表示,这些漏洞影响了Adobe Photoshop、Substance 3D Stager、iPad版Illustrator、Adobe Animate以及Adobe Substance 3D Designer。 根据Adobe的文档,Photoshop的更新适用于Windows和macOS系统,鉴于通过陷阱文件利用代码执行的风险,用户应尽快安装此更新。 具体细节如下: Adobe Photoshop——此次更新修复了两个关键严重级别的任意代码执行漏洞(CVE-2025-21127和CVE-2025-21122)。 Adobe Substance 3D Stager——此公告记录了五个关键严重级别的内存安全漏洞,这些漏洞可能导致在当前用户上下文中执行任意代码。这些漏洞的CVSS严重级别评分为7.8/10,影响Windows和macOS用户。 iPad版Illustrator——此次更新涵盖了两个独立的内存安全问题,这些问题使Apple iPad用户面临代码执行攻击的风险。两个漏洞均被评为关键级别,CVSS严重级别评分为7.8/10。 Adobe Animate——此次更新修复了一个可能导致任意代码执行漏洞的整数下溢问题。该更新适用于Windows和macOS用户。 Adobe Substance 3D Designer——此次更新包含针对影响所有平台的四个关键内存安全漏洞的补丁。成功利用这些漏洞可能导致在当前用户上下文中执行任意代码。   消息来源:Security Week, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文