免责声明合法使用原则:文中提及的技术、工具或案例,仅用于授权范围内的安全测试、防御研究或合规技术分享,未经授权的网络攻击、数据窃取等行为均属违法,需承担法律责任。风险自担与责任豁免:文章内容基于公开信...
攻击者利用新型ClickFix技术,诱导用户执行恶意代码
更多全球网络安全资讯尽在邑安全网络安全研究人员发现了一种新型高级社会工程攻击活动,该攻击利用人们对日常计算机操作的基本信任心理。自2024年3月以来活跃的ClickFix技术,代表了网络犯罪战术的危险...
有 10 年历史的 Roundcube RCE 漏洞可让攻击者执行恶意代码
导 读Roundcube Webmail 中发现一个已有十年历史的严重安全漏洞,该漏洞可能允许经过身份验证的攻击者在易受攻击的系统上执行任意代码,从而可能影响全球数百万个安装。该漏洞的编号为 CVE-...
绕过数字签名,利用安全软件上下文执行恶意代码
part1点击上方蓝字关注我们将二进制空间安全设为"星标⭐️"第一时间收到文章更新技术背景为了隐藏其在受感染系统中的活动,APT(高级持续性威胁)组织使用各种技术来绕过防御机制。这些技术大多众所周知,...
Windows远程桌面服务漏洞可远程执行恶意代码
Microsoft Windows 远程桌面服务中存在一个严重漏洞,可能允许攻击者在受影响的系统上远程执行任意代码,而无需用户身份验证。 远程桌面网关服务中的这个释放后使用漏洞被标识为CVE-2025...
Windows 远程桌面服务允许攻击者远程执行恶意代码漏洞
点击上方蓝字关注我们吧~Microsoft Windows 远程桌面服务中的一个严重漏洞,可能允许攻击者在受影响的系统上远程执行任意代码,而无需用户身份验证。远程桌面网关服务中的这个释放后使用漏洞被确...
libxml2代码执行漏洞(CVE-2022-49043)
漏洞描述:在libхml22.11.0之前的版本中,хinсludе.с文件中的хmlXInсludеAddNоdе函数存在一个使用后释放(uѕе-аftеr-frее)漏洞。影响产品:2.0.0&l...
Nuclei漏洞CVE-2024-43405曝光:攻击者可绕过签名验证执行恶意代码
近日,开源漏洞扫描工具Nuclei被曝出一个严重漏洞(CVE-2024-43405),攻击者可通过该漏洞绕过模板签名验证,将恶意代码注入模板并在本地系统执行。该漏洞由Wiz的研究人员发现,并于2024...
物联网云平台 OvrC 曝一系列漏洞,黑客可远程执行恶意代码
关键词漏洞安全公司 Claroty 发布报告,曝光了一款海外流行的物联网设备云端管理平台 Ovr 内含的一系列重大漏洞。安全公司声称黑客可以接连利用这些漏洞实现在物联网设备上远程执行恶意代码,而根据 ...
物联网云平台 OvrC 曝一系列漏洞,黑客可远程执行恶意代码
11 月 16 日消息,安全公司 Claroty 发布报告,曝光了一款海外流行的物联网设备云端管理平台 Ovr 内含的一系列重大漏洞。安全公司声称黑客可以接连利用这些漏洞实现在物联网设备上远程执行恶意...
Linux系统安全告急:新技术绕过noexec,任意代码执行风险激增
安全研究人员近日披露了一种全新的技术,攻击者可以利用该技术绕过Linux系统中的“noexec”标志,甚至在配置了此标志以防止执行恶意代码的分区上,也能执行恶意代码。“noexec”标志是Linux中...
趋势科技报告:APT组织利用Windows 零日漏洞,通过被废弃的IE执行恶意代码
导 读趋势科技称,一个名为 Void Banshee 的高级持续性威胁组织 (APT) 利用最近的 Windows 零日漏洞通过已禁用的 Internet Explorer 执行代码。该漏洞编号为 C...