分类: 漏洞

微软称勒索软件团伙利用刚刚修补的 VMware ESXi 漏洞

VMware 为 ESXi 虚拟机管理程序中的一个严重漏洞发布补丁后不到一周,微软威胁情报团队表示,勒索软件团体正在利用该漏洞获取加入域的系统的完全管理访问权限。 根据微软威胁情报团队的最新警告,该漏洞编号为 CVE-2024-37085,CVSS 严重性评分为 6.8,已被多个已知勒索软件组织滥用,在企业网络上部署数据勒索恶意软件。 VMware 上周发布补丁和解决方法时并未提及野外攻击,同时警告黑客可能利用该漏洞获取对 ESXi 主机未经授权的访问和控制。 VMware 表示:“VMware ESXi 包含身份验证绕过漏洞。VMware 已评估此问题的严重性,将其评为中等严重性范围。”“具有足够 Active Directory (AD) 权限的攻击者可以通过在从 AD 中删除配置的 AD 组(默认情况下为“ESXi 管理员”)后重新创建该组,获得对之前配置为使用 AD 进行用户管理的 ESXi 主机的完全访问权限。” 该公司推出了针对 ESXi 8.0 和 VMware Cloud Foundation 5.x 的补丁,但没有计划推出针对 ESXi 7.0 和 VMware Cloud Foundation 4.x 的补丁。 微软报告称,Storm-0506、Storm-1175 和 Octo Tempest 等知名网络犯罪集团已经利用此 VMware ESXi 漏洞部署勒索软件。 微软表示:“过去三年中,针对并影响 ESXi 虚拟机管理程序的微软事件响应 (Microsoft IR) 活动的数量增加了一倍以上。” 在一个记录在案的案例中,微软表示北美一家工程公司受到了 Black Basta 勒索软件部署的影响,其中包括使用 CVE-2024-37085 漏洞来获取组织内 ESXi 虚拟机管理程序的提升权限。 该公司警告称:“微软发现威胁行为者在域中创建了‘ESX Admins’组并向其中添加了一个新用户帐户……此攻击导致 ESXi 文件系统被加密,并导致 ESXi 管理程序上托管的虚拟机失去功能。”   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/g_dRPBhX0HQeAPYRH-Dz-g 封面来源于网络,如有侵权请联系删除

Telegram 曝零日漏洞,允许发送伪装成视频的恶意 APK

ESET Research在一个地下论坛上发现了一个针对Android Telegram的零日漏洞广告。 ESET将该漏洞命名为“EvilVideo”,并将其报告给Telegram,Telegram于7月11日更新了该应用程序。 EvilVideo允许攻击者发送恶意的有效载荷,这些载荷以视频文件的形式出现在Android的旧Telegram应用程序中。 该漏洞仅影响Android Telegram 10.14.4及更早版本。 近日, ESET研究人员发现了一个针对Android Telegram的零日漏洞,该漏洞名为“EvilVideo”,从今年6月开始在一个地下论坛出售,价格不详。利用该漏洞,攻击者可以通过Telegram频道、群组和聊天共享恶意的Android有效载荷,并使其看起来像是多媒体文件。 “我们在一个地下论坛上发现了出售该漏洞的广告。在帖子中,卖家展示了在公共Telegram频道中测试该漏洞的截图和视频。我们识别出了有问题的频道,漏洞仍然可用,因此我们可以获得有效载荷并自己进行测试,”ESET研究员Lukáš Štefanko解释说。 发布在地下论坛的帖子 ESET Research对该漏洞的分析显示,它影响Telegram 10.14.4及更早版本。原因可能是特定的有效载荷是使用Telegram API制作的,因为它允许开发人员以编程方式将特制的多媒体文件上传到Telegram聊天或频道。该漏洞似乎依赖于攻击者能够创建一个有效载荷,将Android应用显示为多媒体预览,而不是二进制附件。一旦在聊天中分享,恶意有效载荷看起来就像是一个30秒的视频。 漏洞利用的例子 默认情况下,通过Telegram接收的媒体文件设置为自动下载。这意味着启用此选项的用户一旦打开共享的对话,就会自动下载恶意负载。虽然默认的自动下载选项可以手动禁用,但在这种情况下,仍然可以通过点击共享视频的下载按钮下载有效载荷。 如果用户试图播放“视频”,会触发真正的Telegram弹出错误信息:“应用程序无法播放此视频,是否尝试使用外部播放器?”这是在合法的Android Telegram应用程序源代码中发现的原始Telegram警告,而不是由恶意负载设计和推送的。 警告无法播放“视频” 用户可以选择取消或尝试打开文件。但如果用户选择“打开”,他们还需要允许Telegram应用程序安装Android应用程序包(APK)。在安装之前,Telegram会要求用户启用未知应用程序的安装。因此,用户需要执行一系列操作才能激活恶意载荷,但伪装的文件和Telegram的错误分类仍然引起了明显的安全担忧。 Telegram要求用户允许安装未知的应用程序 在2024年6月26日发现EvilVideo漏洞后,ESET按照协调的披露政策向Telegram报告了该漏洞,但当时没有收到任何回应。7月4日,ESET再次报告了这个漏洞,当天,Telegram联系了ESET,确认其团队正在调查EvilVideo。随后,Telegam修复了这个问题,于7月11日发布了10.14.5版本。该漏洞影响到10.14.4之前的所有版本的Android Telegram,已在10.14.5版本中更新。   转自FreeBuf,原文链接:https://www.freebuf.com/news/406751.html 封面来源于网络,如有侵权请联系删除

思科修复安全电子邮件网关中的一个严重漏洞,漏洞允许添加 ROOT 用户

思科修复了一个严重漏洞,编号为 CVE-2024-20401(CVSS 评分 9.8),该漏洞可能允许未经身份验证的远程攻击者添加具有 root 权限的新用户并永久破坏安全电子邮件网关 (SEG) 设备。 该缺陷存在于思科安全电子邮件网关的内容扫描和消息过滤功能中。 此漏洞源于在启用文件分析和内容过滤器时对电子邮件附件的处理不当。攻击者可以通过发送特制的电子邮件附件来利用此漏洞,从而替换文件系统上的任何文件。这可以使他们添加 root 用户、修改配置、执行任意代码或在受影响的设备上触发永久拒绝服务 (DoS) 条件。 思科发布的公告称:“思科安全电子邮件网关的内容扫描和消息过滤功能中存在一个漏洞,可能允许未经身份验证的远程攻击者覆盖底层操作系统上的任意文件。” 此漏洞是由于在启用文件分析和内容过滤器时对电子邮件附件的处理不当造成的。攻击者可以通过受影响的设备发送包含精心设计的附件的电子邮件来利用此漏洞。 成功利用此漏洞可让攻击者替换底层文件系统上的任何文件。然后,攻击者可以执行以下任何操作:添加具有 root 权限的用户、修改设备配置、执行任意代码或在受影响的设备上造成永久拒绝服务 (DoS) 条件。 如果启用了文件分析功能(思科高级恶意软件防护的一部分)或内容过滤功能并将其分配给传入邮件策略,并且内容扫描工具版本早于 23.3.0.4823,则此漏洞会影响运行存在漏洞的 Cisco AsyncOS 版本的思科安全电子邮件网关。 内容扫描工具版本 23.3.0.4823 及更高版本解决了此漏洞。此更新版本也是 Cisco AsyncOS for Cisco Secure Email Software 版本 15.5.1-055 及更高版本的一部分。 用户可以通过连接产品网页管理界面(“邮件策略 > 传入邮件策略 > 高级恶意软件防护 > 邮件策略”),检查“启用文件分析”选项是否被选中来确定是否启用了文件分析。 要确定内容过滤器是否启用,用户可以打开产品 Web 界面并检查“内容过滤器”列(“选择邮件策略 > 传入邮件策略 > 内容过滤器”)是否不包含值“已禁用”。 该公司的产品安全事件响应团队 (PSIRT) 尚未发现针对 CVE-2024-20401 漏洞的攻击尝试。 本周,这家 IT 巨头解决了思科智能软件管理器 On-Prem(Cisco SSM On-Prem)许可证服务器中的一个严重漏洞,该漏洞编号为 CVE-2024-20419(CVSS 评分为 10.0),攻击者可以利用该漏洞更改任何用户的密码。 此问题是由于密码更改流程实施不当造成的。攻击者可以通过向易受攻击的设备发送特制的 HTTP 请求来触发此漏洞。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/oVbtQrcfWffkW70c7f_kow 封面来源于网络,如有侵权请联系删除

CISA 警告 GeoServer GeoTools 软件中存在被积极利用的 RCE 漏洞

CISA 警告称,GeoServer GeoTools 的一个严重远程代码执行漏洞(CVE-2024-36401)正在被攻击积极利用。 GeoServer 是一个用 Java 编写的开源软件服务器,允许用户共享和编辑地理空间数据。 6 月 30 日,GeoServer 披露了这一漏洞,其严重性评级为 9.8。该漏洞是由于不安全地将属性名称评估为 XPath 表达式所致。 GeoServer 的公告表示:“GeoServer 调用的 GeoTools 库 API 在评估特征类型的属性/属性名称时,会以不安全的方式将其传递给 commons-jxpath 库,后者在评估 XPath 表达式时可执行任意代码。这个漏洞会影响所有 GeoServer 实例,因为 XPath 评估只适用于复杂的特征类型,但却被错误地应用于简单的特征类型。” 虽然当时该漏洞并未被积极利用,但研究人员很快发布了 PoC[1, 2, 3],演示了如何在暴露的服务器上执行远程代码、打开反向 shell、建立向外连接或在 `/tmp` 文件夹中创建文件。 x帖子截图 项目维护人员修补了 GeoServer 版本 2.23.6、2.24.4 和 2.25.2 中的漏洞,并建议所有用户升级到这些版本。 开发人员还提供了解决方法,但也警告道,这些解决方法可能会破坏 GeoServer 的某些功能。 CVE-2024-36401 被用于开展攻击 近日,CISA 将 CVE-2024-36401 添加到其已知漏洞目录中,警告称该漏洞正在被积极利用进行攻击。 鉴于此,CISA 要求联邦机构在 2024 年 8 月 5 日前为服务器打上补丁。 虽然 CISA 没有提供有关如何利用这些漏洞的任何信息,但搜索引擎 ZoomEye 报告称,约有 18760 台 GeoServer 服务器暴露在网上,其中大部分位于美国、罗马尼亚、德国和法国。 ZoomEye 搜索截图 尽管 CISA 的 KEV 目录主要针对联邦机构,但私营机构 GeoServer 也应优先修补这一漏洞,以防止被黑客攻击。 尚未打补丁的用户应立即将其升级到最新版本,并彻底检查其系统和日志是否存在可疑漏洞。   消息来源:bleepingcomputer,译者:lune;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Port Shadow 攻击允许 VPN 流量拦截和重定向

研究人员警告称,VPN 受到一个漏洞的影响,该漏洞可被利用来发动中间人 (MitM) 攻击,从而使攻击者能够拦截和重定向流量。 这项研究由亚利桑那州立大学、新墨西哥大学、密歇根大学和多伦多大学公民实验室的代表进行。 该攻击技术名为Port Shadow,漏洞编号为 CVE-2021-3773,基于 Benjamin Mixon-Baca 和 Jedidiah R. Crandall 于 2021 年首次提出的研究。两人均代表亚利桑那州立大学参与了这项新研究项目。 本周发表了一篇详细介绍这项研究的论文。 开展网络隐私和安全研究的公民实验室也发布了一份摘要。 VPN,即虚拟专用网络,旨在安全地访问远程资源,通常用于绕过审查机制并隐藏个人在线身份。 Port Shadow攻击使攻击者能够将目标锁定在相同 VPN 服务器中的其他人。具体来说,VPN 服务器有一个称为端口的共享资源,每个连接都分配给一个端口。 据研究人员称,攻击者可以“将自己的信息隐藏在受害者的端口上作为共享资源”。 他们解释说:“通过精心设计攻击者自己与 VPN 服务器的连接以及攻击者控制的远程互联网位置的数据包,就可以对使用同一 VPN 服务器的其他 VPN 用户发动攻击,其方式与对共享 WiFi 发动的攻击非常相似。” 该图描绘了两个 VPN 客户端和一个 VPN 服务器之间的典型交互 研究人员演示了攻击者如何利用 Port Shadow 充当目标用户和 VPN 服务器之间的路径内路由器,从而使他们能够拦截和重定向加密流量、对 VPN 对等体进行去匿名化以及进行端口扫描。 已发现 Port Shadow 攻击可针对在 Linux 或 FreeBSD 上运行的 OpenVPN、WireGuard 和 OpenConnect 进行攻击 — — 尽管 FreeBSD 的漏洞较小。 公民实验室解释说:“我们向 VPN 软件开发商、Linux 和 FreeBSD 披露了这个漏洞,但由于漏洞的工作方式,缓解策略仅限于使用特定的防火墙规则,而不是代码修复。” 研究人员向 VPN 开发人员和提供商分享了一些建议,这些建议应该有助于防止 Port Shadow 攻击。对于最终用户来说,连接到私人 VPN 服务器是保护自己免受此类攻击的最佳方式。ShadowSocks 和 Tor 不受影响。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/CsucoJju3WrF89rn9aZw4A 封面来源于网络,如有侵权请联系删除

已修复!Cisco 曝关键漏洞,允许攻击者更改用户密码

近日,思科公司披露了其智能软件管理器本地版(SSM On-Prem)中的一个关键漏洞,该漏洞允许未经身份验证的远程攻击者更改任何用户的密码,包括管理员用户的密码。这个漏洞被追踪为 CVE-2024-20419,其严重程度评分为 10 分。 据悉,该漏洞是由于思科 SSM On-Prem 认证系统中密码更改过程执行不当造成的。 攻击者可以通过向受影响的设备发送特制的 HTTP 请求来利用这个漏洞。成功利用将允许攻击者以受影响用户的权限访问 Web UI 或 API,从而在未经授权的情况下对设备进行管理控制。 受影响的产品 思科 SSM On-Prem 思科智能软件管理器卫星版(SSM Satellite) 思科 SSM 卫星版已更名为思科智能软件管理器。对于 7.0 版本之前发布的版本,该产品称为思科 SSM 卫星版。从 7.0 版本开始,它被称为思科 SSM On-Prem。 已修复的软件 思科已发布软件更新来解决此漏洞。修复的版本如下: 建议客户升级到适当的软件修复版本以保护其系统安全。 此漏洞没有可用的解决方法,思科建议所有管理员升级到修复版本以降低风险。 截至目前,尚未有公开的公告或证据表明此漏洞被恶意利用,思科的产品安全事件响应团队(PSIRT)将继续监控这一情况。 另外,拥有服务合同的客户应通过其常规更新渠道获得安全修复程序,没有服务合同的客户可以联系思科技术援助中心(TAC)以获得必要的更新。 如何检查思科智能软件管理器本地版的版本 访问管理门户 打开一个 Web 浏览器,输入思科 SSM On-Prem 服务器的 IP 地址和端口号。例如,如果 IP 地址是 172.16.0.1,则输入:https://172.16.0.1:8443/admin 登录 使用管理员凭据登录管理门户。 查找系统运行状况部分 登录后,导航到管理门户的“系统运行状况”部分。此部分通常显示的是思科 SSM On-Prem 安装的当前软件发布版本。   转自FreeBuf,原文链接:https://www.freebuf.com/news/406337.html 封面来源于网络,如有侵权请联系删除

Atlassian 修补 Bamboo、Confluence 和 Jira 中的高危漏洞

澳大利亚软件供应商 Atlassian 周二发布安全更新,以修复其 Bamboo、Confluence 和 Jira 产品中的几个高严重漏洞。 Atlassian 公司紧急呼吁关注 Bamboo 数据中心和服务器更新,以解决两个高严重性漏洞,其中一个影响 UriComponentsBuilder 依赖项的漏洞,可能允许未经身份验证的攻击者执行服务器端请求伪造 (SSRF) 攻击。 该漏洞编号为 CVE-2024-22262,影响 Bamboo Data Center 和 Bamboo Server 版本 9.0.0、9.1.0、9.2.1、9.3.0、9.4.0、9.5.0 和 9.6.0,并在 9.6.3 LTS 和 9.2.14 LTS 版本中得到解决。 Atlassian 表示,第二个漏洞编号为 CVE-2024-21687,是一个文件包含漏洞,允许攻击者“让应用程序显示本地文件的内容,或执行已在服务器本地存储的其他文件”。 该问题影响 Bamboo Data Center 和 Server 的 9.0.0、9.1.0、9.2.0、9.3.0、9.4.0、9.5.0 和 9.6.0 版本,需要身份验证才能成功利用,并已在 Bamboo Data Center 和 Server 9.6.4 LTS 和 9.2.16 LTS 版本中得到解决。 该公司还推出了针对 Confluence 数据中心和 Confluence 服务器中七个高严重性漏洞的补丁,其中五个是 Apache Commons Compress 依赖项中的拒绝服务漏洞。 Atlassian 指出:“易受攻击版本存在于 Confluence 中,但尚未被使用。因此,我们的产品本身并不易受攻击,也不存在风险。升级将转移到库的较新版本 – 但任何未来的升级都将这样做。” 这些漏洞已在 Confluence Data Center 版本 8.9.4、8.5.12 LTS 和 7.19.25 LTS 以及 Confluence Server 版本 8.5.12 LTS 和 7.19.25 LTS 中得到解决。 安全更新还解决了与捆绑 JDK 相关的十几个 CVE,但不影响 .zip/.tar.gz 发行版。第三方依赖性漏洞是在 Confluence Data Center 和 Server 7.0.1 版本中引入的。 此外,Atlassian 发布了针对存储型跨站点脚本 (XSS) 问题的修复程序,该问题可能允许经过身份验证的攻击者在受害者的浏览器中执行任意 HTML 或 JavaScript 代码。 Jira Software 数据中心和服务器以及 Jira Service Management 数据中心和服务器已更新,以解决 XStream 依赖项中的一个高严重性漏洞,该漏洞可能被利用来导致拒绝服务情况。 该漏洞的补丁编号为 CVE-2022-41966,包含在 Jira Software Data Center 和 Server 版本 9.8.0、9.12.0 LTS 和 9.4.18 LTS 中,以及 Jira Service Management Data Center 和 Server 版本 5.8.0、5.12.0 LTS 和 5.4.18 LTS 中。 Atlassian 并未提及这些漏洞是否已被利用,但建议用户尽快修补。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/rXYgc8TUQcrUntZjf8l_wA 封面来源于网络,如有侵权请联系删除

Oracle 于 2024 年 7 月修复了 240 个漏洞

Oracle 周二宣布在其 2024 年 7 月关键补丁更新 (CPU) 中发布 386 个新的安全补丁,其中包括 260 多个针对未经身份验证的远程可利用漏洞的补丁。 Oracle 2024 年 7 月的 CPU中发现了大约 240 个独特的 CVE ,在 95 个修复程序中,有 84 个解决了无需身份验证即可远程利用的漏洞。 金融服务应用程序也收到了大量安全补丁,共计 60 个,其中 44 个针对未经身份验证的远程可利用漏洞。接下来是 Fusion Middleware,共计 41 个修复程序,其中 32 个修复程序解决了可被远程未经身份验证的攻击者利用的问题。 Oracle 发布了 37 个 MySQL 安全补丁,其中包括 11 个针对无需身份验证即可远程利用的漏洞的补丁、20 个针对通信应用程序的补丁(14 个针对未经身份验证的远程可利用缺陷)以及 17 个针对分析的补丁(12 个针对可远程利用的未经身份验证的错误)。 还发布了针对 Siebel CRM(12 个修复程序 – 其中 11 个针对无需身份验证即可远程利用的问题)、PeopleSoft(11 – 3)、保险应用程序(10 – 7)、电子商务套件(10 – 2)、JD Edwards(8 – 6)、数据库服务器(8 – 3)、Commerce(7 – 7)、Java SE(7 – 7)和供应链(7 – 5)的安全补丁。 其他收到补丁的 Oracle 产品包括 Application Express、Essbase、GoldenGate、NoSQL 数据库、REST 数据服务、TimesTen 内存数据库、建筑和工程、企业管理器、医疗保健应用程序、Hyperion、零售应用程序、系统、公用事业应用程序和虚拟化。 值得注意的是,针对多个漏洞的补丁解决了其他 CVE,并且还发布了针对 Oracle 产品中不可利用的 CVE 的修复程序。这家科技巨头还发布了针对其产品中第三方组件的补丁。 建议 Oracle 客户尽快应用安全补丁。据了解,攻击者已经开始利用 Oracle 产品中已发布修复程序的漏洞。 “Oracle 不断收到有关恶意利用已发布安全补丁的漏洞的报告。在某些情况下,据报道攻击者之所以得逞是因为目标客户未能应用可用的 Oracle 补丁。”这家科技巨头指出。 周二,该公司还发布了Oracle Solaris中包含的第三方软件的补丁,并发布了Linux和VM Server for x86公告,其中列出了公告发布前一个月内这些产品中已解决和公布的所有 CVE。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/Ue2RDUX0amI9qUx_Q6FZ0w 封面来源于网络,如有侵权请联系删除

趋势科技报告:APT 组织利用 Windows 零日漏洞,通过被废弃的 IE 执行恶意代码

趋势科技称,一个名为 Void Banshee 的高级持续性威胁组织 (APT) 利用最近的 Windows 零日漏洞通过已禁用的 Internet Explorer 执行代码。 该漏洞编号为 CVE-2024-38112(CVSS 评分为 7.5),已在 2024 年 7 月补丁日更新中得到解决,大约在趋势科技发现该漏洞并向微软报告两个月后。 Void Banshee 是一个以北美、欧洲和南亚实体为目标的APT组织,其目的是窃取信息和获取经济利益,它利用 CVE-2024-38112 作为零日漏洞武器,使用2024 年 1 月发现的恶意软件家族 Atlantida 信息窃取恶意软件感染受害者系统。 作为观察到的攻击的一部分,APT 利用互联网快捷方式 (URL) 文件滥用 MSHTML(聚合 HTML 文档的 MIME 封装)协议处理程序和 x-usc 指令,并直接通过 Windows 已禁用的 Internet Explorer (IE) 执行代码。 尽管 IE 于 2022 年停止服务,但它仍然存在于 Windows 平台上,即使是最新版本,尽管普通用户无法访问,因为微软已经实施了机制,使得 IE 的替代品 Edge 会在用户尝试运行 IE 可执行文件时启动。 被废弃的IE仍然存在于每一台windows系统上 CVE-2024-38112 允许 Void Banshee 制作 URL,通过禁用的 IE 进程执行 HTML 应用程序 (HTA) 文件。 攻击首先会发送鱼叉式网络钓鱼邮件,发送伪装成书籍 PDF 副本的互联网快捷方式文件,以诱骗受害者打开这些文件。攻击链利用零日漏洞打开已禁用的 IE,并利用它将受害者重定向到托管恶意 HTA 文件的受感染网站。 复杂的攻击链 电子书PDF诱饵之一 Trend Micro 强调:“在 Internet 快捷方式文件的 URL 参数中,我们可以看到 Void Banshee 使用 MHTML 协议处理程序和 x-usc! 指令专门制作了此 URL 字符串。此逻辑字符串通过 iexplore.exe 进程在本机 Internet Explorer 中打开 URL 目标。” 伪装成电子书籍 PDF 的恶意 URL 文件 附加在IE快捷方式后的恶意URL字符串 攻击者控制的域上的恶意 HTML 文件还允许 APT 控制网站的窗口视图大小并隐藏下一阶段的下载。 默认情况下,IE 会提示用户打开或保存 HTML 应用程序,但攻击者在恶意 HTA 文件扩展名中添加了空格,以便用户认为他们正在下载 PDF 文件。 一旦运行 HTA 文件,感染链就会继续执行一系列脚本、执行 LoadToBadXml .NET 木马加载器和 Donut shellcode,并在内存中执行 Atlantida 信息窃取恶意程序。 该恶意软件的目标是窃取 FileZilla、Steam、Telegram、加密货币钱包和扩展程序以及网络浏览器的密码和其他信息。它还可以捕获受害者的屏幕、窃取文件并收集大量系统信息。 Trend Micro 指出:“攻击者仍可以利用其计算机上残留的 Windows 残余(如 IE)来感染用户和组织,使其感染勒索软件、后门,或将其作为代理来执行其他恶意软件。Void Banshee 等 APT 组织能够利用已禁用的 IE 等服务,这对全球组织构成了重大威胁。”   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/0IMXliJMdqPI6KGgtNw4dw 封面来源于网络,如有侵权请联系删除

谷歌发力争夺漏洞资源,漏洞赏金再提高 5 倍

近日,谷歌宣布,将对通过漏洞奖励计划报告的系统和应用程序中发现的漏洞赏金提高五倍,单个安全漏洞的新最高奖励金额为 15.15万美元。 谷歌表示:随着时间的推移,我们的系统已经变得更加安全,因此想要发现漏洞比之前更加困难,可能需更长的时间。鉴于此,我们将把奖励金额提高5倍。 如果在我们最敏感的产品中发现 RCE,奖励金额为 10.1万美元,如果报告质量优异,则奖励金额为 1.5 倍 ,也就是15.15万美元。 自7 月 11 日 00:00开始提交的漏洞报告均有资格使用新的奖励机制,获得相应漏洞赏金。 除了提供更高的报酬外,该公司最近还扩大了支付选项,包括通过 Bugcrowd 收取报酬的可能性。 谷歌 VRP 规则中更新的 “奖励金额 “部分提供了有关谷歌更改奖励金额和新支付结构的更多信息。 来源:谷歌 谷歌 VRP 的最新进展 上周,谷歌推出了 kvmCTF,这是 2023 年 10 月宣布的一项新的 VRP,旨在提高基于内核的虚拟机(KVM)管理程序的安全性。kvmCTF 专注于 KVM 管理程序中的虚拟机可触及漏洞,并为完全虚拟机逃逸漏洞提供 25 万美元的悬赏金。 一年前,该公司还将 Chrome 浏览器沙箱逃逸链漏洞的奖励提高了两倍。 自 2010 年推出漏洞奖励计划(VRP)以来,谷歌已向报告了 15000 多个漏洞的安全研究人员支付了 5000 多万美元的赏金。 仅去年一年,谷歌就支付了1000万美元,其中最高的赏金支付给了一名赏金猎人,他获得了11.33万美元。 有史以来最高的 VRP 赏金为 60.5 万美元,是 2022 年支付给 gzobqq 的,因为他报告了安卓漏洞链中的五个安全漏洞。2021年,同一位安全研究人员报告了另一个重要的安卓漏洞链,获得了 15.7 万美元的赏金。   转自FreeBuf,原文链接:https://www.freebuf.com/news/405804.html 封面来源于网络,如有侵权请联系删除