关注我们带你读懂网络安全Fortinet发布警告称,攻击者利用部分已知漏洞获取了目标设备的只读权限,即使受害者更新系统修复漏洞,该权限依然保留,使得攻击者可以长期访问目标设备窃取敏感配置信息等;Sha...
CrushFTP 漏洞概念验证代码公开后遭攻击者利用
安全研究人员证实,在概念验证(PoC)利用代码公开后,针对CrushFTP关键身份验证绕过漏洞(CVE-2025-2825)的攻击尝试已经开始活跃。根据Shadowserver基金会最新监测数据,截至...
虚拟机逃逸!VMware【高危漏洞】正被积极利用,国内公网暴露面最大
安小圈第620期高危漏洞 · VMWareVMware虚拟机逃逸漏洞正被积极利用,据统计全球近4万台服务器存风险,其中中国、法国、美国的受影响服务器数量位列前三,中国约4400台服务器存在风险。安全内...
超过 37,000 台 VMware ESXi 服务器存在严重漏洞,易受持续攻击
超过 37,000 个暴露在互联网上的 VMware ESXi 实例容易受到 CVE-2025-22224 的攻击,这是一个严重的越界写入漏洞,目前已被广泛利用。威胁监控平台 Shadowserver...
大规模DOS攻击利用280万个IP攻击VPN和防火墙登录
一场全球暴力攻击活动利用 280 万个 IP 地址积极瞄准边缘安全设备,包括来自 Palo Alto Networks、Ivanti 和 SonicWall 等供应商的 VPN、防火墙和网关。此次攻击...
数百万电子邮件服务仍以纯文本形式发送未加密的密码
非营利安全组织 Shadowserver Foundation 发现,约有 330 万台服务器正在运行未启用加密 (TLS) 的 POP3/IMAP 电子邮件服务。这些服务器大部分位于美国、德国和波兰...
约有 330 万台 POP3 和 IMAP 邮件服务器缺乏 TLS 加密
导 读ShadowServer 研究人员报告称,大约 330 万台 POP3 和 IMAP 邮件服务器缺乏 TLS 加密,导致其容易受到网络嗅探攻击。POP3(邮局协议 3)和 IMAP(互联网消息访...
超300万台未加密邮件服务器暴露,用户数据面临严重威胁!
据BleepingComputer网站2025年1月2日引述网络安全监控平台ShadowServer报告的数据,称报告揭示了一个令人震惊的事实:全球超过300万台未启用TLS加密的POP3和IMAP邮...
僵尸网络利用GeoVision零日漏洞入侵已停产设备
Shadowserver基金会的研究人员观察到僵尸网络正在利用GeoVision EOL设备中的零日漏洞入侵野外设备。被追踪为CVE-2024-11120(CVSS 9.8)的GeoVision零日漏...
超过 20,000 个暴露在 Internet 上的 VMware ESXi 实例容易受到 CVE-2024-37085 的攻击
Shadowserver Foundation 的研究人员报告称,约有 20,000 台在线暴露的 VMware ESXi 服务器似乎受到了已利用的漏洞 CVE-2024-37085 的影响。我们已开...
类似 MIRAI 的僵尸网络正在利用最近披露的 ZYXEL NAS 漏洞
Shadowserver Foundation 的研究人员警告说,一个基于 Mirai 的僵尸网络已开始利用最近披露的漏洞,该漏洞被跟踪为 CVE-2024-29973(CVSS 评分 9.8),该漏...
近1100万台SSH服务器易受到Terrapin攻击
近1100万台暴露在互联网上的SSH服务器容易受到Terrapin攻击,从而威胁到某些SSH连接的完整性。Terrapin攻击主要针对SSH协议,影响着客户端和服务器。它在握手过程中操纵序列号,以损害...