Zimbra修复了ZCS中主动利用的0day漏洞 CVE-2023-38750

admin 2023年8月1日13:02:00评论57 views字数 1193阅读3分58秒阅读模式

Zimbra修复了ZCS中主动利用的0day漏洞 CVE-2023-38750

  • 黑客利用伪造的安卓聊天应用程序窃取 Signal 和 WhatsApp 用户数据

  • 黑客正在利用一款名为"SafeChat"的假冒安卓应用程序,让设备感染间谍恶意软件,从而窃取手机的通话记录、短信和 GPS 位置。

    来源: BleepingComputer


  • 佳能警告废弃喷墨打印机存在 Wi-Fi 安全风险

  • 佳能公司警告家用、办公和大幅面喷墨打印机的用户,他们存储在设备内存中的 Wi-Fi 连接设置在初始化过程中没有被清除,导致他人可以访问这些数据。

    来源: BleepingComputer


  • P2PInfect 服务器僵尸网络利用 Redis 复制功能进行传播

  • 威胁者正积极利用一种点对点自我复制蠕虫病毒攻击 Redis 开源数据存储的暴露实例,该蠕虫病毒有 Windows 和 Linux 两个版本,恶意软件作者将其命名为 P2Pinfect。

    来源: BleepingComputer


  • 黑客利用 BleedingPipe RCE 攻击 Minecraft 服务器和玩家

  • 黑客正积极利用 Minecraft Mods 中的 "BleedingPipe "远程代码执行漏洞,在服务器和客户端上运行恶意命令,从而控制设备。

    来源: BleepingComputer


  • Zimbra修复了ZCS中主动利用的0day漏洞 CVE-2023-38750

  • 两周前,Zimbra敦促客户手动安装更新以修复0day漏洞,该漏洞现在被跟踪为CVE-2023-38750,该漏洞在针对Zimbra Collaboration Suite(ZCS)电子邮件服务器的攻击中被积极利用。

    来源: FreeBuf


  • WordPress Ninja Forms 曝出严重安全漏洞

  • WordPress 表单构建插件 Ninja Forms 存在三个安全漏洞,攻击者可以通过这些漏洞实现权限提升并窃取用户数据。

    来源: FreeBuf


  • 思科、飞塔、Juniper等11家企业联合成立网络弹性联盟

  • 致力于提高网络、设备和关键基础设施的安全性,目前该联盟的重点将放在那些可能已经达到了生命周期,或者已经被忽视了安全补丁或更换的较旧的路由器、交换机和防火墙上。

    来源: FreeBuf


  • 芭比娃娃曝出数据隐私丑闻

  • 根据美泰的说法,Hello Barbie娃娃最多可以记住三个不同的WiFi位置,并且在WiFi配置后不需要智能设备。一旦设置完成,当一个孩子按住娃娃的皮带扣并与芭比娃娃交谈时,音频就会被发送到ToyTalk的服务器,使用人工智能进行语音识别。

    来源: FreeBuf


  • NCSC 发布影子 IT 新指南

  • 英国领先的网络安全机构发布了针对系统所有者和技术人员如何管理其组织中影子 IT 的新指南。影子 IT 是指员工在 IT 部门不知情的情况下用于工作的设备和服务。它们可能包括智能设备、服务器、虚拟机、云存储和未经批准的消息传递或协作工具。

    来源: FreeBuf


    Zimbra修复了ZCS中主动利用的0day漏洞 CVE-2023-38750

原文始发于微信公众号(赛欧思安全研究实验室):Zimbra修复了ZCS中主动利用的0day漏洞 CVE-2023-38750

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月1日13:02:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Zimbra修复了ZCS中主动利用的0day漏洞 CVE-2023-38750http://cn-sec.com/archives/1924943.html

发表评论

匿名网友 填写信息