研究人员称,应用程序接口在部署后仅几秒钟就面临被攻击的风险

admin 2024年12月18日13:02:32评论18 views字数 1290阅读4分18秒阅读模式

研究人员称,应用程序接口在部署后仅几秒钟就面临被攻击的风险

...更多情报...

  • CVE-2024-45337:Golang 密码库存在漏洞,存在授权绕过的风险

  • 在 Golang 密码学库中发现了一个严重的安全漏洞,被追踪为 CVE-2024-45337 (CVSS 9.1)。该漏洞源于对 ServerConfig.PublicKeyCallback 函数的滥用,可能导致应用程序和库中的授权绕过。

    来源: 安全客

  • CVE-2024-38819:Spring 框架路径遍历 PoC 漏洞利用已发布

  • Spring Framework 中的一个关键漏洞(CVE-2024-38819,CVSS 得分 7.5)以及一个概念验证 (PoC) 漏洞已被公开披露。该漏洞允许攻击者进行路径遍历攻击,从而可能允许他们访问托管受影响 Spring 应用程序的服务器上的敏感文件。

    来源: 安全客

  • 利用 Apache Struts 的新严重缺陷查找易受攻击的服务器

  • 最近修补的关键 Apache Struts 2 漏洞被追踪为 CVE-2024-53677,有人利用公开的概念验证漏洞来寻找易受攻击的设备。

    来源: BleepingComputer

  • 爱尔兰就 2018 年 Facebook 数据泄露事件对 Meta 罚款 2.64 亿美元

  • 爱尔兰数据保护委员会(DPC)对 Meta 公司处以 2.51 亿欧元(约合 2.636 亿美元)的罚款,原因是该公司违反了《通用数据保护条例》(GDPR),2018 年的个人数据泄露事件影响了 2900 万个 Facebook 账户。

    来源: BleepingComputer

  • 黑客通过虚假品牌赞助攻击YouTube视频创作者

  • 网络安全专家发现了一波针对Youtube创作者的攻击,攻击者利用钓鱼邮件,冒充品牌方与这些创作者进行合作沟通,以此来传播恶意软件。

    来源: FreeBuf

  • 日立身份验证绕过漏洞允许攻击者远程入侵系统

  • 日立公司的 Infrastructure Analytics Advisor 和 Ops Center Analyzer 发现了一个严重漏洞,该漏洞被识别为 CVE-2024-10205,CVSS 3.1 得分为 9.4,该漏洞允许未经授权的用户绕过身份验证,可能导致数据暴露、系统受损和服务中断。

    来源: GBHackers

  • 超过 25000 台 SonicWall VPN 防火墙暴露于重大缺陷

  • 超过 25000 台可公开访问的 SonicWall SSLVPN 设备存在严重缺陷,其中 20000 台使用的 SonicOS/OSX 固件版本供应商已不再支持。

    来源: BleepingComputer

  • 台湾民众近 3 月被诈骗金额超 366 亿元新台币,岛内网友批民进党无能

  • 根据台湾内务主管部门统计,过去 3 个月台湾民众遭诈财损金额破 366 亿元(新台币),民进党当局打击诈骗“越打越诈”。岛内网友讽刺称这是“民进党执政8年多来的‘最佳’政绩”,批评当局执政无能。

    来源: 华夏经纬

  • 德克萨斯理工大学系统数据泄露事件影响 140 万患者

  • 德克萨斯理工大学健康科学中心及其埃尔帕索分部遭受了一次网络攻击,计算机系统和应用程序受到破坏,140 万病人的数据可能被泄露。

    来源: BleepingComputer

    研究人员称,应用程序接口在部署后仅几秒钟就面临被攻击的风险

原文始发于微信公众号(赛欧思安全研究实验室):研究人员称,应用程序接口在部署后仅几秒钟就面临被攻击的风险

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月18日13:02:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   研究人员称,应用程序接口在部署后仅几秒钟就面临被攻击的风险https://cn-sec.com/archives/3522853.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息