知道創(chuàng)宇漏洞社區(qū)由追求干貨有趣的黑客大會KCon、極具生命力的權威漏洞平臺Seebug、網(wǎng)絡空間搜索引擎ZoomEye三者組成,簡稱KSZ。知道創(chuàng)宇基于漏洞社區(qū)可提供鮮活及時的漏洞情報速遞服務。" />

国产成人精品无码青草_亚洲国产美女精品久久久久∴_欧美人与鲁交大毛片免费_国产果冻豆传媒麻婆精东

18143453325 在線咨詢 在線咨詢
18143453325 在線咨詢
所在位置: 首頁 > 營銷資訊 > 網(wǎng)絡推廣 > 第四章 安全漏洞播報

第四章 安全漏洞播報

時間:2022-03-21 13:06:01 | 來源:網(wǎng)絡推廣

時間:2022-03-21 13:06:01 來源:網(wǎng)絡推廣

1、知道創(chuàng)宇漏洞社區(qū)能力

知道創(chuàng)宇漏洞社區(qū)由追求干貨有趣的黑客大會KCon、極具生命力的權威漏洞平臺Seebug、網(wǎng)絡空間搜索引擎ZoomEye三者組成,簡稱KSZ。知道創(chuàng)宇基于漏洞社區(qū)可提供鮮活及時的漏洞情報速遞服務。

知道創(chuàng)宇404技術團隊時刻跟進國際最新漏洞,并且擁有自主的漏洞挖掘能力,同時基于Seebug漏洞社區(qū)的運營,無數(shù)白帽子也在積極的參與漏洞提交,利用這樣大范圍覆蓋的漏洞獲取,以及基于網(wǎng)絡空間搜索引擎ZoomEye的全網(wǎng)感知準確定位漏洞影響面積的能力,可為企業(yè)、團體提供國際領先的優(yōu)質(zhì)安全漏洞情報服務。

漏洞情報服務,包含了速遞服務和靶標服務,為用戶提供漏洞態(tài)勢感知能力,包括漏洞狀況和受漏洞影響的網(wǎng)站或服務器分布狀況。速遞服務講究的是迅速與準確,第一時間窗口內(nèi)掌握漏洞的態(tài)勢;漏洞靶標服務更側重于漏洞的深度發(fā)掘,與安全人員的能力培養(yǎng)。

2、Seebug第一季度五大安全漏洞

(1)、FortiGate OS(飛塔系統(tǒng)) 4.0-5.0.7 SSH 后門

漏洞地址:

在線檢測:

漏洞簡介:

北京時間 2016 年 1 月 12 日凌晨四點鐘,國外安全研究員在 twitter 上爆料 FortiGate 防火墻存在一個后門,攻擊者可以通過這個后門直接獲取防火墻控制權限。

這一后門被爆廣泛存在于FortiGate 防火墻FortiOS 4.0-5.0.7系統(tǒng)之中,F(xiàn)ortiGate于2005年推出FortiOS 3.0,2009年推出FortiOS 4.0,這也幾乎代表著所有FortiGate 防火墻都存有這一后門。

ZoomEye 探測結果:

漏洞一經(jīng)爆出,知道創(chuàng)宇漏洞情報團隊第一時間利用ZoomEye 網(wǎng)絡空間搜索引擎測繪了全球FortiGate 防火墻分布情況,發(fā)現(xiàn)全球有約 6.5 萬個 FortiGate 防火墻,其中使用該品牌防火墻最多的國家分別為美國(13633)、印度(7833)、中國(3957)、日本(2937)、韓國(2790)。

(2)、Rails Dynamic Render 遠程命令執(zhí)行漏洞(CVE-2016-0752)

漏洞地址:

漏洞簡介:

Ruby On Rails 渲染組件在動態(tài)尋找模板時未限制搜索路徑,導致特定應用情景下用戶能夠直接控制渲染的模板文件路徑,進一步導致系統(tǒng)信息泄露,更加可怕的是配合特定模版內(nèi)容可直接執(zhí)行系統(tǒng)命令。

ZoomEye 探測結果:

ZoomEye 網(wǎng)絡空間搜索引擎顯示,全球大約有12萬個使用了Rails的站點可能受到該漏洞的影響。

(3)、MVPower CCTV Cameras 漏洞

漏洞地址:

漏洞簡介:

國外網(wǎng)站 PenTestPartners 于2016年2月10日在其博客上公開了一篇關于如何攻陷攝像頭設備的文章,里面以MVPower的一款設備作為例子,公開了其設備中存在的默認的Web管理接口登錄賬號,Web管理接口登錄繞過,內(nèi)置未授權訪問Shell和一個潛在的惡意隱私數(shù)據(jù)收集問題。

ZoomEye 探測結果:

從ZoomEye 網(wǎng)絡空間搜索引擎上搜索設備指紋JAWS/1.0,從搜索的結果來看,約存在7000個潛在受影響目標。

(4)、Apache Jetspeed CVE-2016-0710 CVE-2016-0709 漏洞

漏洞地址:



漏洞簡介:

Apache Jetspeed 連爆兩個漏洞,目錄穿越漏洞、用戶管理 REST API 未授權訪問漏洞,分別為CVE-2016-0709、CVE-2016-0710。

CVE-2016-0710 涉及用戶管理 REST API 未授權訪問,攻擊者可以通過調(diào)用 REST API 來管理系統(tǒng)用戶,包括創(chuàng)建、編輯、刪除、提升權限等操作。

CVE-2016-0709 涉及 Jetspeed 后臺 Portal Site Manger 在處理 imp ort ZIP 文件時目錄穿越的漏洞,攻擊者在擁有管理員權限賬號的情況下,通過該漏洞可以上傳任意文件導致 Getshell,最終導致遠程命令執(zhí)行。

(5)、Jenkins 低權限用戶 API 服務調(diào)用 可致遠程命令執(zhí)行

漏洞地址:

漏洞簡介:

國外網(wǎng)站 Contrast Security 于2016年2月24日在公開了Jenkins修復的一個可通過低權限用戶調(diào)用 API 服務致使的命令執(zhí)行漏洞詳情。通過低權限用戶構造一個惡意的 XML 文檔發(fā)送至服務端接口,使服務端解析時調(diào)用 API 執(zhí)行外部命令。

ZoomEye 探測結果:

從ZoomEye 網(wǎng)絡空間搜索引擎上搜索設備指紋Jenkins,從搜索的結果來看,約存在20000個潛在受到影響的目標。

注.以上報告數(shù)據(jù)來自于知道創(chuàng)宇監(jiān)控預警中心、知道創(chuàng)宇云安全在線交易SaaS防御平臺、安全聯(lián)盟、知道創(chuàng)宇漏洞社區(qū)。

關鍵詞:漏洞,安全

74
73
25
news

版權所有? 億企邦 1997-2022 保留一切法律許可權利。

為了最佳展示效果,本站不支持IE9及以下版本的瀏覽器,建議您使用谷歌Chrome瀏覽器。 點擊下載Chrome瀏覽器
關閉