安全公告
-
bbin宝盈集团科技威胁情报月报(2020.06.1-2020.06.30)
2020-07-06一、漏洞态势2020年06月bbin宝盈集团科技安全漏洞库共收录177漏洞, 其中高危漏洞58个,微软高危漏洞19个。* 数据来源:bbin宝盈集团科技威胁情报中心,本表数据截止到2020 06 30注:bbin宝盈集团科技漏洞库包含应用程序漏洞、安全产品漏洞、操作系统漏洞、数据库漏洞、网络设备漏洞等;二、威胁事件1 Mustang Panda组织使用Dll-Sideload技术加载PlugX木马【标签】Mustang Panda【时间】2020-06-02【简介】Mustang Panda组织使用Dll-Sideload技术与
更多 -
综述近日,F5官方发布公告修复了一个流量管理用户界面(TMUI)存在一个远程代码执行漏洞(CVE-2020-5902)。此漏洞允许未经身份验证的攻击者或经过身份验证的用户通过BIG-IP管理端口和 或自身IP对TMUI进行网络访问,以执行任意系统命令,创建或删除文件,禁用服务和 或执行任意操作Java代码。此漏洞可能导致完整的系统危害。目前监测到网络上已经有POC,并且已有利用该漏洞的攻击行为出现,建议用户尽快升级进行防护。F5 BIG-I
更多 -
综述北京时间7月1日,微软发布临时公告称修复了2个Windows编解码器库(Microsoft Windows Codecs Library)中存在的远程代码执行漏洞(CVE-2020-1425,CVE-2020-1457)。攻击者可以通过一个特制的图像文件来触发该漏洞,从而执行代码。目前微软已经发布补丁进行了修复。参考链接:http: portal msrc microsoft com en-us security-guidance advisory CVE-2020-1425http: portal msrc microsoft com en-us security-guidan
更多 -
综述6月23日,bbin宝盈集团科技发布了Apache Dubbo的一个反序列化导致的远程代码执行漏洞(CVE-2020-1948)通告。http: blog nsfocus net apache-dubbo-0623 Apache Dubbo 是一款高性能Java RPC框架。漏洞存在于 Apache Dubbo默认使用的反序列化工具 hessian 中,攻击者可能会通过发送恶意 RPC 请求来触发漏洞,这类 RPC 请求中通常会带有无法识别的服务名或方法名,以及一些恶意的参数负载。当恶意参数被反序列化时,达到
更多 -
bbin宝盈集团科技威胁情报周报(2020.06.22-2020.06.28)
2020-06-29一、威胁通告Apache Dubbo Provider默认反序列化远程代码执行漏洞【发布时间】2020-06-23 17:00:00 GMT【概述】2020年6月23日,Apache Dubbo发布安全公告披露Provider默认反序列化导致的远程代码执行漏洞(CVE-2020-1948),攻击者可以发送带有无法识别的服务名或方法名及某些恶意参数负载的RPC请求,当恶意参数被反序列化时将导致代码执行。【链接】http: blog nsfocus net apache-dubbo-0623 二、热点资讯1 攻击者使用I
更多 -
【漏洞通告】Apache Dubbo远程代码执行漏洞(CVE-2020-1948)
2020-06-23综述近日,Apache Dubbo公布了一个反序列化导致的远程代码执行漏洞(CVE-2020-1948)。Apache Dubbo 是一款高性能Java RPC框架。漏洞存在于 Apache Dubbo默认使用的反序列化工具 hessian 中,攻击者可能会通过发送恶意 RPC 请求来触发漏洞,这类 RPC 请求中通常会带有无法识别的服务名或方法名,以及一些恶意的参数负载。当恶意参数被反序列化时,达到代码执行的目的。参考链接:http: www mail-archive com dev@
更多