本田API缺陷暴露客户数据、经销商面板和内部文件

admin 2023年6月9日11:46:26评论28 views字数 1362阅读4分32秒阅读模式

本田API缺陷暴露客户数据、经销商面板和内部文件

  • 本田API缺陷暴露客户数据、经销商面板和内部文件

  • 本田公司的动力设备、船舶、草坪和花园的电子商务平台,由于API的缺陷,允许任何账户的密码重置,容易被任何人未经授权的访问。

    来源: BleepingComputer


  • 思科修复了AnyConnect给予Windows SYSTEM权限的错误

  • 思科已经修复了Cisco Secure Client(原AnyConnect Secure Mobility Client)软件中发现的一个高危漏洞,该漏洞可让攻击者将权限提升至操作系统使用的SYSTEM账户。

    来源: BleepingComputer


  • Lazarus黑客与3500万美元的原子钱包抢劫案有关

  • 被称为Lazarus的臭名昭著的朝鲜黑客组织与最近的Atomic Wallet黑客事件有关,导致超过3500万美元的加密货币被盗。

    来源: BleepingComputer


  • 新的Fractureiser恶意软件使用CurseForge Minecraft mods来感染Windows和Linux

  • 黑客利用流行的Minecraft修改平台Bukkit和CurseForge,通过上传修改和在现有项目中注入恶意代码,传播一种新的 "Fractureiser "信息窃取恶意软件

    来源: BleepingComputer


  • VMware修复了vRealize网络分析工具的关键漏洞

  • VMware今天发布了多个安全补丁,以解决VMware Aria Operations for Networks中的关键和高危漏洞,使攻击者能够获得远程执行或访问敏感信息。

    来源: BleepingComputer


  • 首席执行官犯有向军队和政府机构出售假冒的思科设备的罪行

  • 佛罗里达州的一名男子对进口并向包括教育、政府机构、医疗保健和军队在内的各种组织销售假冒的思科网络设备表示认罪。

    来源: BleepingComputer


  • EC-Council的《2023年认证CISO名人堂报告》显示云安全是最值得关注的问题

  • 通过EC-Council委托的2023年认证CISO名人堂报告对全球网络安全领导人进行的调查发现了4个主要的严重关切领域:云安全、数据安全、安全治理和网络安全人才的缺乏。

    来源: BleepingComputer


  • 法国海外省疑遭勒索软件攻击,政务网络已瘫痪数周

  • 法国海外省马提尼克岛疑似遭遇勒索软件攻击,互联网访问与多项政务民生服务已中断大半个月,目前仍在处理中。

    来源: FreeBuf


  • 苹果iTunes出现漏洞,威胁Windows电脑安全

  • 苹果公司的iTunes在微软Windows系统上使用时存在一个安全漏洞,可能使攻击者劫持受影响设备的操作系统。虽然目前苹果已经打上了补丁,但该漏洞已经存在了六个月之久。

    来源: FreeBuf


  • 西班牙环球银行遭遇勒索软件攻击,被要求支付高额赎金

  • 近日,西班牙环球银行(Bank Globalcaja)称其本地系统遭遇了勒索软件攻击,“Play”勒索软件组织声称将对此次攻击负责。

    来源: FreeBuf


  • 英国航空公司,BBC 和 Boots 受到 Zellis 数据泄露的影响

  • 总部位于英国的薪资公司 Zellis 受到针对文件传输公司 MOVEit 的网络安全攻击的影响,英国航空公司是受影响的公司之一。

    来源: FreeBuf


    本田API缺陷暴露客户数据、经销商面板和内部文件

原文始发于微信公众号(赛欧思安全研究实验室):本田API缺陷暴露客户数据、经销商面板和内部文件

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月9日11:46:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   本田API缺陷暴露客户数据、经销商面板和内部文件https://cn-sec.com/archives/1790096.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息