-
在过去 3 年中,有 2.8 亿人安装了危险的 Chrome 浏览器扩展程序
-
类似 MIRAI 的僵尸网络正在利用最近披露的 ZYXEL NAS 漏洞
-
微软工程师意外泄露了 4GB的微软PlayReady内部代码
-
被盗数据来自一家银行,而非美国联邦储备局
-
大多数关键开源项目未使用内存安全代码
-
Fortinet领航平台时代,十城巡展绘就网络安全新纪元
-
针对重要的 Fortra FileCatalyst 工作流 SQLi 漏洞的漏洞利用程序发布
-
BlackBasta 勒索软件团伙声称对多家美国大型跨国公司发动网络攻击
-
黑客瞄准新的 MOVEit Transfer 关键认证绕过漏洞
-
GrimResource:野外发现新的 Microsoft 管理控制台攻击
-
雪盲恶意软件滥用安卓安全功能绕过安全系统
据最新的报告,过去三年时间里,有 2.8 亿人安装了受恶意软件感染的 Chrome 浏览器扩展。但根据谷歌方面的数据,只有不到1%的扩展中存在恶意软件。
来源: FreeBuf
Shadowserver Foundation 的研究人员警告说,一个基于 Mirai 的僵尸网络已开始利用最近披露的漏洞,该漏洞被跟踪为 CVE-2024-29973(CVSS 评分 9.8),该漏洞存在于报废的 NAS 设备 Zyxel NAS 产品中。
来源: CN-SEC 中文网
微软工程师意外泄露了 4GB的微软PlayReady内部代码,该代码在微软开发者社区上泄露,泄露内容包括:WarBird 配置、WarBird 库用于代码混淆功能、包含与 PlayReady 相关的符号信息的库。
来源: CN-SEC 中文网
最近遭到破坏的 LockBit 勒索软件组织本周孤注一掷,企图卷土重来,声称它已经攻击了美国中央银行美联储。不过,这一谣言已被辟谣。
来源: BleepingComputer
美国网络安全和基础设施安全局(CISA)发布了一项研究报告,调查了 172 个关键开源项目及其是否容易受到内存漏洞的影响。
来源: BleepingComputer
6月20日,Fortinet Accelerate 2024•上海站隆重举行。Fortinet Accelerate 2024以“走进平台时代,开启安全新纪元”为主题,旗帜鲜明地表达了“平台化安全”趋势演变的观点。
来源: FreeBuf
Fortra FileCatalyst 工作流存在 SQL 注入漏洞,未经身份验证的远程攻击者可利用该漏洞创建恶意管理员用户并篡改应用程序数据库中的数据。
来源: BleepingComputer
臭名昭著的 BlackBasta 勒索软件组织声称对美国大型跨国公司发动了网络攻击,该勒索软件团伙声称其可以访问金融服务公司 Key Benefit Administrators 和医疗服装零售商 Scrubs & Beyond 的敏感数据。
来源: 安全客
威胁者正试图利用影响 Progress MOVEit Transfer 的一个重要身份验证绕过漏洞,该供应商昨天披露了这一漏洞。
来源: BleepingComputer
威胁行为者正在使用一种新的攻击技术,该技术使他们能够逃避检测,并使用特制的管理保存控制台 (MSC) 文件获得 Microsoft 管理控制台的完整代码执行。研究人员将这种新的感染技术称为 GrimResource。GrimResource 攻击利用旧的 XSS 缺陷 研究人员写道,GrimResource 是一种“利用特制 MSC 文件的新型野外代码执行技术”。
来源: 安全客
一款名为 "雪盲"(Snowblind)的恶意软件利用安全功能绕过了处理用户敏感数据的应用程序中现有的防篡改保护。
来源: BleepingComputer
原文始发于微信公众号(赛欧思安全研究实验室):GrimResource:野外发现新的 Microsoft 管理控制台攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论