《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 每日安全動態第130期(11.12 - 11.15)

每日安全動態第130期(11.12 - 11.15)

2021-11-15
來源:維他命安全
關鍵詞: 安全動態

  CVE-2021-3064:任意代碼執行漏洞

  Palo Alto Networks GlobalProtect VPN中新的零日漏洞CVE-2021-3064,CVSS評分9.8。

  https://thehackernews.com/2021/11/palo-alto-warns-of-zero-day-bug-in.html

  ChaosDB漏洞的技術細節

  研究人員在在BLACK HAT EUROPE 2021 披露Microsoft Azure Cosmos DB數據庫中漏洞未公開的調查細節

  https://www.darkreading.com/cloud/chaosdb-researchers-share-technical-details-of-azure-flaw

  WordPress 插件中的漏洞

  WordPress 插件WP Reset PRO中漏洞允許攻擊者完全擦除網站的數據庫。

  https://securityaffairs.co/wordpress/124458/security/wp-reset-pro-wordpress-plugin-flaw.html

  AWS API Gateway 中漏洞

  AWS 修復了使 API 服務面臨的 HTTP 頭走私攻擊風險的安全漏洞。

  https://www.darkreading.com/vulnerabilities-threats/researcher-details-vulnerabilities-found-in-aws-api-gateway

  CVE-2021-22955:DoS漏洞

  該漏洞影響已配置為 VPN 或 AAA 虛擬服務器的 Citrix Application Delivery Controller (ADC) 和網關設備。

  https://securityaffairs.co/wordpress/124452/security/citrix-dos-adc-gateway.html

  Apple CSAM 掃描很容易被繞過

  倫敦帝國理工學院提出了一種簡單的方法來逃避圖像內容掃描機制的檢測,例如 Apple 的 CSAM。

  https://www.bleepingcomputer.com/news/technology/researchers-show-that-apple-s-csam-scanning-can-be-fooled-easily/

  數據泄露后要采取的 10 個關鍵步驟

  組織在發生數據泄露后需要采取遵循響應計劃、評估違規的范圍、告訴執法部門等步驟。

  https://www.welivesecurity.com/2021/11/11/alarms-go-off-10-steps-take-data-breach/

  Mirai惡意軟件分析

  Lacework Labs觀察到使用 TLS 的 Mirai 版本(稱為“scsihelper”)的有針對性的攻擊。

  https://www.lacework.com/blog/mirai-goes-stealth-tls-iot-malware/

  OT 安全的 5 大網絡威脅

  運營技術 (OT) 面臨的威脅包括漏洞、不運行殺毒軟件、資產管理盲目、缺乏SoC團隊以及OT團隊不被傾聽。

  https://www.itsecurityguru.org/2021/11/11/the-top-5-cybersecurity-threats-to-ot-security/

  安/全/工/具

  forbidden v4.8 - 繞過4xx狀態代碼

  使用多線程,并且基于暴力破解,繞過4xx HTTP 響應狀態代碼。

  https://securityonline.info/forbidden-bypass-4xx-http-response-status-codes/

  Vimana - 安全框架

  Vimana 是一個模塊化安全框架,旨在審核Python Web 應用程序。

  https://www.kitploit.com/2021/11/vimana-experimental-security-framework.html

  AirStrike - 破解 Wi-Fi 憑證

  AirStrike是一種使用客戶端-服務器架構自動破解WPA-2 Wi-Fi 憑證的工具。

  https://securityonline.info/airstrike-automates-cracking-of-wpa-2-wi-fi-credentials-using-a-client-server-architecture/

  ADLab - 實驗室環境

  此模塊的目的是自動部署Active Directory實驗室以練習內部滲透測試。

  https://www.kitploit.com/2021/11/adlab-custom-powershell-module-to-setup.html

  haptyc - 測試生成框架

  Haptyc 是一個 Python 庫,旨在為 Turbo Intruder 添加有效載荷位置支持和攻擊類型。

  https://securityonline.info/haptyc-test-generation-framework/

  Androidqf - 取證工具

  是一種便攜式工具,用于簡化從 Android 設備獲取相關取證數據的過程。

  https://www.kitploit.com/2021/11/androidqf-android-quick-forensics-helps.html

  Web 緩存漏洞掃描程序

  Web緩存漏洞掃描(WCVS)是一種快速和靈活的CLI掃描器,由Hackmanit為網頁緩存中毒所開發。

  https://securityonline.info/web-cache-vulnerability-scanner/

  Etl Parser - 日志文件解析器

  Python 中的事件跟蹤日志文件解析器。

  https://www.kitploit.com/2021/11/etl-parser-event-trace-log-file-parser.html




電子技術圖片.png





本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 极品福利在线 | 中文字幕国产亚洲 | 丁香激情综合色伊人久久 | 美女视频黄的全免费网站 | 在线免费a视频 | 免费日韩 | 最近2019好看中文字幕 | 性欧美老妇人视频 | 黄色片a| 男女爽爽无遮挡午夜视频在线观看 | 成人爽爽激情在线观看 | 国产综合色在线视频区 | 91日本在线观看亚洲精品 | 国产日产 | 青春草视频在线免费观看 | 国产已拍视频 | 特级全黄一级毛片免费 | 大片毛片女女女女女女女 | 国产黄色精品 | 天天插日日插 | 手机在线亚洲 | 国产v国产v片大片线观看网站 | 欧美在线天堂 | 午夜成a人片在线观看 | 欧美成人看片 | 亚洲一区精品视频在线 | 黄免费在线 | 欧洲精品一区二区三区 | 成人高清网站 | 成人免费视频网站www | 亚洲日韩中文字幕在线播放 | 亚洲看片网站 | 亚洲国产成人久久一区二区三区 | 久久久午夜精品理论片 | 男人下面进女人下面视频免费 | 黄色大片在线视频 | 亚洲成年看片在线观看男男 | 免费看黄网站在线看 | 中国一级淫片bbb | 黄色片日韩| 免费黄a|