分类: 漏洞

严重漏洞披露,影响 Microsoft Outlook 应用程序

安全研究人员发现了一个严重漏洞 CVE-2024-38021,该漏洞影响大多数 Microsoft Outlook 应用程序。 该零点击远程代码执行 (RCE) 漏洞现已被 Microsoft 修补,并且不需要任何身份验证,这与之前发现的 CVE-2024-30103 不同,后者至少需要 NTLM 令牌。 如果被利用,CVE-2024-38021 可能会导致数据泄露、未经授权的访问和其他恶意活动。微软已将此漏洞评为“重要”,并指出了可信和不可信发件人之间的区别。 对于受信任的发件人来说,该漏洞是零点击的,但对于不受信任的发件人,则需要一键用户交互。 Morphisec 发现了该漏洞,并于 7 月 9 日发布了相关公告,他敦促微软将该漏洞重新归类为“严重”,以反映更高的估计风险并确保采取足够的缓解措施。 该安全公司同意微软的观点,认为此 RCE 比 CVE-2024-30103 更复杂,因此不太可能立即利用。但是,将其与另一个漏洞结合起来可以简化攻击。 事件时间线始于 2024 年 4 月 21 日,当时 Morphisec 向微软报告了该漏洞。该漏洞于 2024 年 4 月 26 日得到确认,并于 2024 年 7 月 9 日由微软作为补丁星期二更新的一部分进行了修补。 为了降低风险,务必使用最新补丁更新所有 Microsoft Outlook 和 Office 应用程序。此外,实施强大的电子邮件安全措施(例如禁用自动电子邮件预览和教育用户了解打开来自未知来源的电子邮件的风险)也至关重要。 此外,Morphisec 表示,通过 EDR 和自动移动目标防御 (AMTD) 确保整个安全堆栈的全面覆盖将进一步降低风险并提供针对已知和未知攻击的端点保证。   转自e安全,原文链接:https://mp.weixin.qq.com/s/i3-QNhKPLcvvnlr-zGHibw 封面来源于网络,如有侵权请联系删除

GitLab严重漏洞(CVE-2024-6385,CVSS评分9.6)攻击者可以以其他用户身份运行管道作业

GitLab 今天警告称,其产品 GitLab 社区版和企业版中存在一个严重漏洞,允许攻击者像任何其他用户一样运行管道作业。 GitLab DevSecOps 平台拥有超过 3000 万注册用户,并被超过 50% 的财富 100 强公司使用,其中包括 T-Mobile、高盛、空中客车、洛克希德马丁、Nvidia 和瑞银。 今天的安全更新中修补的漏洞编号为CVE-2024-6385,其 CVSS 基本评分严重性评级为 9.6(满分 10 分)。 该漏洞影响 GitLab CE/EE 的所有版本,从 15.8 到 16.11.6、17.0 到 17.0.4 以及 17.1 到 17.1.2。在 GitLab 尚未披露的某些情况下,攻击者可以利用该漏洞以任意用户身份触发新管道。 GitLab 管道是一种持续集成/持续部署 (CI/CD) 系统功能,允许用户自动并行或按顺序运行流程和任务来构建、测试或部署代码更改。 该公司发布了 GitLab 社区版和企业版 17.1.2、17.0.4 和 16.11.6 来解决这一严重的安全漏洞,并建议所有管理员立即升级所有安装。 GitLab 安全公告中警告说:“我们强烈建议所有运行受下述问题影响的版本的安装尽快升级到最新版本。”“GitLab.com 和 GitLab Dedicated 已经在运行修补版本。” GitLab安全漏洞被攻击者积极利用 GitLab 在 6 月底修补了一个几乎相同的漏洞(追踪为CVE-2024-5655),该漏洞也可以被利用以其他用户的身份运行管道。 一个月前,它修复了一个高严重性漏洞(CVE-2024-4835),该漏洞允许未经身份验证的攻击者通过跨站点脚本(XSS)攻击接管帐户。 正如 CISA在 5 月份警告的那样,黑客还在积极利用 1 月份修补的另一个零点击 GitLab 漏洞 ( CVE-2023-7028 )。此漏洞允许未经身份验证的攻击者通过密码重置劫持帐户。 尽管 Shadowserver在 1 月份发现有超过 5,300 个易受攻击的 GitLab 实例在线暴露,但目前仍可访问的还不到一半(1,795 个) 。 攻击者之所以将 GitLab 作为目标,是因为它托管了各种类型的敏感公司数据,包括 API 密钥和专有代码,因此一旦遭到入侵,将会带来严重的安全影响。 如果攻击者在 CI/CD(持续集成/持续部署)环境中插入恶意代码,从而危及受感染组织的存储库,则包括供应链攻击。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/HxX4kPQGQFa0uR02R3p9XQ 封面来源于网络,如有侵权请联系删除

微软警告称 Windows Hyper-V 零日漏洞正受到利用

微软7月补丁日推出大量更新,以修复 Windows 生态系统中的安全漏洞,并警告称攻击者已经在野利用 Windows Hyper-V 权限提升漏洞。 微软在一份公告中表示:“成功利用此漏洞的攻击者可以获得系统权限”,并将 Hyper-V 问题标记为“检测到利用”类别。 编号为CVE-2024-38080的 Windows Hyper-V 漏洞的 CVSS 严重性评分为 7.8/10。 微软没有分享有关观察到的攻击的任何其他细节或任何数据或遥测数据来帮助防御者寻找感染迹象。 另外,微软紧急呼吁关注 Windows MSHTML 平台欺骗漏洞 ( CVE-2024-38112 ),该漏洞也被标记为在野外被利用。 微软表示:“要成功利用此漏洞,攻击者需要在利用之前采取额外措施来准备目标环境。攻击者必须向受害者发送一个恶意文件,受害者必须执行该文件。” 这两个被利用的0day漏洞是微软7月补丁日发布的一大批补丁的重点,补丁修复了 Windows 生态系统中超过 140 个漏洞。在记录的 143 个漏洞中,有 5 个被评为严重,这是微软的最高严重等级。 各个漏洞类别的漏洞数量如下: 26 个特权提升漏洞 24 个安全功能绕过漏洞 59 个远程代码执行漏洞 9 个信息泄露漏洞 17 个拒绝服务漏洞 7 个欺骗漏洞 安全专家敦促 Windows 系统管理员特别注意 Microsoft Office SharePoint 中的一个严重远程代码执行漏洞 – CVE-2024-38023,该漏洞很可能被攻击者利用。 Office SharePoint 漏洞可能允许具有站点所有者权限或更高权限的经过身份验证的攻击者将特制的文件上传到目标 SharePoint 服务器并制作专门的 API 请求来触发文件参数的反序列化。 微软证实:“这将使攻击者能够在 SharePoint Server 的上下文中执行远程代码执行”,并指出具有站点所有者权限的经过身份验证的攻击者可以利用此漏洞注入任意代码并在 SharePoint Server 的上下文中执行此代码。 微软补丁还为 Windows 图像组件和 Windows 桌面远程许可中的严重远程代码执行漏洞提供了保障。 微软发布补丁的同一天,软件制造商 Adobe 也发布了针对 Adobe Premiere Pro、Adobe InDesign 和 Adobe Bridge 产品线安全缺陷的严重性补丁。 Adobe 公司警告称:“成功利用此漏洞可能会导致任意代码执行。”Adobe 组件相关漏洞会影响 Windows 和 macOS 用户。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/GV29d0xTF5b8-c_8JVBt9g 封面来源于网络,如有侵权请联系删除

RADIUS 协议存在漏洞,网络和设备容易受到攻击

近日,网络安全研究人员在名为Blast-RADIUS的RADIUS网络身份验证协议中发现了一个安全漏洞,攻击者可以利用该漏洞发动中间人(MitM)攻击,并在特定情况下绕过完整性检查。 关于Blast-RADIUS Blast-RADIUS是目前广泛应用的RADIUS/UDP协议中的一种认证绕过技术,可以使攻击者在中间人MD5冲突攻击中攻破网络和设备。 InkBridge Networks的首席执行官、FreeRADIUS项目的创始人Alan DeKok在一份声明中说:RADIUS 协议允许某些访问请求信息无需进行完整性或身份验证检查。 RADIUS是远程身份验证拨号用户服务的简称,是一种客户端/服务器协议,为连接和使用网络服务的用户提供集中身份验证、授权和记账(AAA)管理。 RADIUS的安全性依赖于使用MD5算法导出的哈希值,由于存在碰撞攻击的风险,截至2008年12月,MD5算法被认为在密码学上已被破解。 因此,攻击者可以在不被发现的情况下修改这些数据包,将能够强制任何用户进行认证,并给予该用户任何授权(例如VLAN等)。 这意味着访问请求数据包可能会受到所谓的选定前缀攻击,使得可以修改响应数据包,以便它通过原始响应的所有完整性检查。 需要注意的是,要使攻击成功,攻击者必须修改在客户端和服务器之间传输的RADIUS数据包。那么,通过互联网发送数据包的组织将面临该漏洞带来的风险。 漏洞利用细节 Blast-RADIUS利用了一个新的协议漏洞CVE-2024-3596和MD5碰撞攻击,允许访问RADIUS流量的攻击者操纵服务器响应并添加任意协议属性,这使他们无需暴力或窃取凭证即可获得RADIUS设备的管理权限。 Blast-RADIUS研究人员解释说:Blast-RADIUS攻击允许位于RADIUS客户端和服务器之间的中间人对失败的认证请求伪造有效的“访问接受”响应。攻击者通过向有效的客户端请求中注入恶意的“代理状态”属性来实现这一点。这个“代理状态”属性肯定会在服务器的响应中被回显。攻击者构造“代理状态”,使得有效响应和攻击者希望伪造的响应之间的响应验证器值相同。这种伪造将导致NAS(网络访问服务器)在攻击者不猜测或暴力破解密码或共享机密的情况下授予对手对网络设备和服务的访问权限。 研究人员表示:”利用此攻击的攻击者可以将部分网络访问权限升级为能够登录任何使用RADIUS进行身份验证的设备,或为自己分配任意网络权限。” 在对设备进行身份验证时,RADIUS协议使用MD5请求和响应。研究人员的概念验证漏洞(尚未共享)计算了伪造有效 “访问-接受 “响应所需的MD5选择前缀哈希冲突,以表示成功的身份验证请求。然后,利用中间人攻击将伪造的MD5哈希值注入网络通信,使攻击者能够登录。 伪造这个MD5哈希值需要3到6分钟,比RADIUS在实践中常用的30到60秒超时要长。 不过,攻击中使用的碰撞算法的每个步骤都可以有效地并行化,并适合硬件优化,这将使资源充足的攻击者能够使用GPU、FPGA或其他更现代、更快速的硬件来实施攻击,从而实现更快的运行时间,可能快数十倍或数百倍。 攻击流程(Blast-RADIUS 研究团队) 研究团队表示,虽然MD5哈希碰撞在2004年已首次被证实,但当时仍有人对在RADIUS协议中加以利用表示质疑。 缓解措施 由于这种攻击不会危及最终用户的凭证,因此最终用户无法采取任何防范措施。 不过,BlastRADIUS是一个基本设计缺陷的结果,据说会影响所有符合标准的RADIUS客户端和服务器,具体来说,PAP、CHAP和MS-CHAPv2认证方法是最脆弱的,建议使用该协议的互联网服务提供商(isp)和组织更新到最新版本。 网络运营商可以升级到RADIUS over TLS (RADSEC),转而采用 “多跳 “RADIUS 部署,并使用限制访问管理VLAN 或 TLS/ IPsec隧道将RADIUS流量与互联网访问隔离。 另外,还可以通过Message-Authenticator属性提高数据包安全性。   转自FreeBuf,原文链接:https://www.freebuf.com/news/405650.html 封面来源于网络,如有侵权请联系删除

Linux 中广泛使用的 Ghostscript 库存在 RCE 漏洞(CVE-2024-29510)已被攻击者积极利用

Linux 系统上广泛使用的 Ghostscript 文档转换工具包中存在一个远程代码执行漏洞,目前正在遭受攻击。 Ghostscript 预装在许多 Linux 发行版上,并被各种文档转换软件使用,包括 ImageMagick、LibreOffice、GIMP、Inkscape、Scribus 和 CUPS 打印系统。 此格式字符串漏洞的编号为CVE-2024-29510,影响所有 Ghostscript 10.03.0 及更早版本。它使攻击者能够逃离 -dSAFER 沙盒(默认启用),因为未修补的 Ghostscript 版本无法在激活沙盒后阻止对 uniprint 设备参数字符串的更改。 这种安全绕过尤其危险,因为它允许他们使用沙箱通常会阻止的 Ghostscript Postscript 解释器执行高风险操作,例如命令执行和文件 I/O。 发现并报告此安全漏洞的 Codean Labs 安全研究人员警告称:“此漏洞对提供文档转换和预览功能的 Web 应用程序和其他服务有重大影响,因为这些服务通常在后台使用 Ghostscript。” “我们建议开发者验证自己的解决方案是否(间接)使用了 Ghostscript,如果是,请将其更新到最新版本。” Codean Labs 还分享了这个 Postscript 文件,可以通过以下命令运行它来帮助防御者检测他们的系统是否容易受到 CVE-2023-36664 攻击: ghostscript -q -dNODISPLAY -dBATCH CVE-2024-29510_testkit.ps 该漏洞在攻击中被积极利用 虽然 Ghostscript 开发团队在 5 月份修补了该安全漏洞,但两个月后 Codean Labs 发布了一份包含技术细节和概念验证漏洞代码的报告。 攻击者已经在野利用 CVE-2024-29510 Ghostscript 漏洞,使用伪装成 JPG(图像)文件的 EPS(PostScript)文件获取对易受攻击的系统的 shell 访问权限。 开发人员 Bill Mill警告称:“如果您的生产系统中的任何地方都有 ghostscript,那么您可能容易受到远程 shell 执行攻击,应该立刻升级或将其从生产系统中删除。”   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/G0KqS5T212viFg9nD6qAbA 封面来源于网络,如有侵权请联系删除

已发布补丁!微软披露 Rockwell PanelView Plus 两大漏洞

近日,微软在 Rockwell PanelView Plus 设备中发现并披露了两个重大漏洞,未经身份认证的攻击者可远程利用这些漏洞执行远程代码和发起拒绝服务(DoS)攻击。 微软的调查结果揭露了在广泛使用这些人机界面(HMI)图形终端的工业领域存在的严重安全漏洞,凸显了在工业自动化系统中采取强有力的安全措施以防止潜在破坏的迫切需要。 RA PanelView Plus 设备漏洞细节 远程代码执行 (RCE) 漏洞被识别为 CVE-2023-2071,CVSS 评分为 9.8,涉及对设备中两个自定义类的利用。攻击者可滥用这些类上传并执行恶意 DLL,从而有效获得设备的远程控制权。 DoS 漏洞被识别为 CVE-2023-29464,CVSS 评分为 8.2,利用相同的自定义类发送设备无法处理的伪造缓冲区,导致系统崩溃。 漏洞发现和披露 PanelView Plus 设备在工业自动化领域发挥着至关重要的作用,因此发现的漏洞尤其令人担忧。攻击者利用这些漏洞可以远程执行代码,可能导致运行中断,给受影响的组织造成重大经济损失。 漏洞发现 Microsoft Defender for IoT 研究团队的主要职责之一是确保对操作技术 (OT) 和物联网 (IoT) 协议进行全面分析。 在调查过程中,该团队观察到两个通过通用工业协议 (CIP) 通信的设备之间存在合法的数据包捕获。一个涉及注册表值“ProductCode”路径的可疑远程注册表查询引起了对潜在漏洞的担忧。 协议深度分析 CIP是一种为工业自动化应用设计的面向对象协议。信息针对的是由类 ID 和对象实例 ID 标识的特定对象。该协议包括一个服务代码,表示要在对象上执行的操作。 微软的分析显示,观察到的通信涉及特定供应商的服务 ID 和类 ID 值,这促使对 HMI 固件进行进一步调查。 固件分析和利用方法 PanelView Plus HMI 在 Windows 10 IoT(或 Windows CE 上的旧版本)操作系统上运行。微软团队从固件中提取了相关 DLL 和可执行文件,以了解设备如何处理 CIP 请求。 他们发现,某些 DLL 管理着负责读取和写入注册表键值的自定义 CIP 类,这一发现导致确定了两个可被利用来远程执行代码的自定义类。 第一个自定义类接受 DLL 路径、函数名称和参数,加载 DLL 并执行指定函数。尽管验证功能将函数名称限制为预定义值,但微软还是找到了利用该类的方法。第二个自定义类允许在设备上读写文件,但验证不那么严格,为上传恶意 DLL 提供了途径。 微软通过编译与 Windows 10 IoT 兼容的恶意 DLL 演示了一种利用方法。他们使用第二个自定义类来上传 DLL,并将其放置在特定文件夹中。然后,使用第一个自定义类执行名为 remotehelper.dll 的 DLL,使攻击者能够远程控制设备。这一概念验证证实了漏洞的严重性和被利用的可能性。 漏洞披露 微软安全漏洞研究(MSVR)团队在分析发现这些漏洞后,于 2023 年 5 月和 7 月通过协调漏洞披露(CVD)与 Rockwell Automation 分享了他们的发现。 Rockwell Automation  迅速做出响应,于 2023 年 9 月和 10 月发布了公告及安全补丁。 缓解和保护措施 为降低与这些漏洞相关的风险,微软建议采取以下措施: 应用补丁: 确保受影响的设备已更新最新的安全补丁。具体来说,安装补丁 PN1645 和 PN1652 以解决已识别的漏洞。 网络隔离: 断开 PLC、路由器和 PC 等关键设备与互联网的连接,并确保正确的网络分段。 访问控制: 限制只有授权组件才能访问 CIP 设备。 利用工具: 使用 GitHub 上提供的 Microsoft 工具对 Rockwell Rslogix 设备进行扫描和取证调查,以确定受影响的设备并确保其相应的安全。   转自FreeBuf,原文链接:https://www.freebuf.com/news/405173.html 封面来源于网络,如有侵权请联系删除

最高可达 25 万美元!谷歌为 KVM 零日漏洞计划支付巨额奖金

2023 年 10 月,为提高基于内核的虚拟机(KVM)管理程序的安全性,谷歌推出一项新的漏洞奖励计划(VRP)——kvmCTF。 据悉,KVM 是一个开源管理程序,目前已有超过 17 年的发展历史,是消费者和企业环境中的一个重要组件,为安卓和谷歌云平台提供动力。作为 KVM 的积极和重要贡献者,谷歌开发了 kvmCTF 作为一个协作平台,帮助识别和修复安全漏洞。 与谷歌针对 Linux 内核安全漏洞的 kernelCTF 漏洞奖励计划一样,kvmCTF 的重点是基于内核的虚拟机(KVM)管理程序中的虚拟机可触及安全漏洞,参加该计划的安全研究人员将获得一个可控的实验室环境,以便其展示其捕获可利用安全漏洞的标志。 值得注意的是,与其他漏洞奖励计划不同,kvmCTF 仅仅专注于零日安全漏洞,不会奖励针对已知漏洞的漏洞利用。kvmCTF 的奖励级别如下: 完全虚拟机逃逸:25 万美元; 任意内存写入:100000 美元; 任意内存读取:50000 美元; 相对内存写入:50000 美元; 拒绝服务:20000 美元; 相对内存读取:10000 美元。 谷歌软件工程师 Marios Pomonis 表示,参赛者可以预约访问客户虚拟机的时间段,并尝试执行客户对主机攻击,但是其攻击的目的必须是利用主机内核 KVM 子系统中的零日漏洞。如果攻击成功,“攻击者”将获得一个标志,以证明其成功利用了安全漏洞。kvmCTF 计划会根据攻击的严重程度决定奖励金额的大小。(注意:只有在上游补丁发布后,谷歌才会收到已发现零日漏洞的详细信息,以确保与开源社区同步共享信息) 最后,谷歌方面强调,在开始参与 kvmCTF 计划前,参与者必须查看、了解清楚 kvmCTF 的各项规则,其中包括有关预订时间段、连接到客户虚拟机、获取标志、将各种 KASAN 违规行为映射到奖励层级的信息,以及报告漏洞的详细说明。   转自FreeBuf,原文链接:https://www.freebuf.com/news/405089.html 封面来源于网络,如有侵权请联系删除

Microsoft MSHTML 漏洞被利用来传播 MerkSpy 间谍软件工具

据观察,未知黑客组织利用 Microsoft MSHTML 中现已修补的安全漏洞传播名为MerkSpy的间谍软件监视工具,主要针对加拿大、印度、波兰和美国目标。 Fortinet FortiGuard Labs 研究员 Cara Lin在上周发布的一份报告中表示:“MerkSpy 旨在秘密监视用户活动,获取敏感信息并在受感染系统上建立持久性。” 攻击链的起点是一个 Microsoft Word 文档,其中表面上包含软件工程师职位的描述。 诱饵文档 但打开该文件会触发CVE-2021-40444漏洞利用,这是 MSHTML 中的一个高严重性漏洞,可能导致远程代码执行而无需任何用户交互。微软已在 2021 年 9 月发布的补丁更新中解决了该问题。 在这种情况下,它为从远程服务器下载 HTML 文件(“olerender.html”)铺平了道路,然后在检查操作系统版本后启动嵌入式 shellcode 的执行。 林解释说,“Olerender.html”利用“VirtualProtect”修改内存权限,从而允许将解码后的 shellcode 安全地写入内存”。 “随后,‘CreateThread’ 执行注入的 shellcode,为从攻击者的服务器下载和执行下一个负载做好准备。此过程确保恶意代码无缝运行,从而促进进一步的利用。” 该 shellcode 充当一个文件下载器,该文件的标题看似是“GoogleUpdate”,但实际上却包含一个注入器负载,负责逃避安全软件的检测并将 MerkSpy 加载到内存中。 攻击链 该间谍软件通过更改 Windows 注册表在主机上建立持久性,以便在系统启动时自动启动。它还具有秘密捕获敏感信息、监视用户活动以及将数据泄露到黑客控制的外部服务器的功能。 其中包括屏幕截图、按键、存储在 Google Chrome 中的登录凭据以及来自 MetaMask 浏览器扩展程序的数据。所有这些信息都传输到 URL“45.89.53[.]46/google/update[.]php”。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/-JhoU2lIZtocBR9Fg0z4cw 封面来源于网络,如有侵权请联系删除

严重 CocoaPods 漏洞导致许多 iOS、macOS 应用程序面临供应链攻击

Swift 和 Objective-C Cocoa 项目的CocoaPods依赖管理器中发现了三个安全漏洞,可能被利用来发起软件供应链攻击,使下游客户面临严重风险。 EVA 信息安全研究人员 Reef Spektor 和 Eran Vaknin在今天发布的一份报告(https://www.evasec.io/blog/eva-discovered-supply-chain-vulnerabities-in-cocoapods)中表示,这些漏洞允许“任何恶意攻击者声称拥有数千个无人认领的 pod,并将恶意代码插入许多最受欢迎的 iOS 和 macOS 应用程序中”。 这家以色列应用安全公司表示,截至 2023 年 10 月,这三个漏洞已被CocoaPods修补。为了应对这些披露,它还重置了当时的所有用户会话。 其中一个漏洞是 CVE-2024-38368(CVSS 评分:9.3),攻击者可以利用该漏洞滥用“ Claim Your Pods ”流程并控制软件包,从而有效地篡改源代码并引入恶意更改。但是,这需要所有先前的维护者都已从项目中移除。 问题的根源可以追溯到 2014 年,当时迁移到Trunk 服务器时留下了数千个所有者不明(或无人认领)的软件包,这允许攻击者使用公共 API 来认领 pod 以及 CocoaPods 源代码中提供的电子邮件地址(“unclaimed-pods@cocoapods.org”)来接管控制权。 第二个漏洞更为严重(CVE-2024-38366,CVSS 评分:10.0),它利用不安全的电子邮件验证工作流程在 Trunk 服务器上运行任意代码,然后可用于操纵或替换软件包。 该服务中还发现了电子邮件地址验证组件中的第二个问题(CVE-2024-38367,CVSS 评分:8.2),该问题可能会诱使收件人点击看似无害的验证链接,而实际上,它会将请求重新路由到攻击者控制的域以获取对开发人员会话令牌的访问权限。 更糟糕的是,通过欺骗 HTTP 标头(即修改X-Forwarded-Host标头字段)并利用配置错误的电子邮件安全工具,这可以升级为零点击帐户接管攻击。 研究人员表示:“我们发现几乎每个 pod 所有者都在 Trunk 服务器上注册了他们的组织电子邮件,这使得他们容易受到我们的零点击接管漏洞的攻击。” 这并不是 CocoaPods 第一次受到关注。2023 年 3 月,Checkmarx透露,与依赖项管理器关联的废弃子域(“cdn2.cocoapods[.]org”)可能已被攻击者通过 GitHub Pages 劫持,目的是托管他们的有效载荷。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/JKVTO7h2qdZ8aNLr6m-rSg 封面来源于网络,如有侵权请联系删除

Juniper 警告存在严重身份验证绕过漏洞(CVE-2024-2973,CVSS 评分为 10)

瞻博网络(Juniper)上周发布了一份不定期安全公告,警告 Session Smart 路由器和导体产品存在导致身份验证绕过的严重漏洞。 该公司解释说,该问题被编号为 CVE-2024-2973(CVSS 评分为 10),影响所有在高可用性冗余配置中运行的 Session Smart 路由器和导体。 瞻博网络在其公告中指出:“与冗余对等体一起运行的瞻博网络会话智能路由器或导体中存在利用备用路径或通道绕过身份验证的漏洞,可让网络攻击者绕过身份验证并完全控制设备。” 据该公司称,5.6.15、6.1.9-lts 和 6.2.5-sts 之前的 Session Smart 路由器和连接器版本受到 CVE-2024-2973 的影响。6.1.9-lts 和 6.2.5-sts 之前的 WAN Assurance 路由器版本也容易受到攻击。 SSR-5.6.15、SSR-6.1.9-lts、SSR-6.2.5-sts 及后续版本解决了此漏洞。 Juniper 指出:“建议将所有受影响的系统升级到这些软件版本。在 Conductor 管理的部署中,只需升级 Conductor 节点即可,修复将自动应用于所有连接的路由器。实际上,路由器仍应升级到修复版本;但是,一旦它们连接到升级的 Conductor,它们就不会再受到攻击。” 该公司还解释说,对于连接到 Mist 云的 Mist 管理 WAN Assurance 路由器,该漏洞已在受影响的设备上自动解决。 Juniper 表示:“需要注意的是,修复程序会自动应用到由 Conductor 管理的路由器或 WAN 路由器上,确保不会影响路由器的数据平面功能。修复程序的应用不会对生产流量造成干扰。” 此次更新可能会导致基于 Web 的管理和 API 的停机时间少于 30 秒。 瞻博网络指出,目前尚无针对该漏洞的解决方法,且并未发现有人利用该漏洞进行攻击。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/IMLQxKTk3rdrzoUDP-rKJw 封面来源于网络,如有侵权请联系删除