《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 每日安全動態第130期(11.12 - 11.15)

每日安全動態第130期(11.12 - 11.15)

2021-11-15
來源:維他命安全
關鍵詞: 安全動態

  CVE-2021-3064:任意代碼執行漏洞

  Palo Alto Networks GlobalProtect VPN中新的零日漏洞CVE-2021-3064,CVSS評分9.8。

  https://thehackernews.com/2021/11/palo-alto-warns-of-zero-day-bug-in.html

  ChaosDB漏洞的技術細節

  研究人員在在BLACK HAT EUROPE 2021 披露Microsoft Azure Cosmos DB數據庫中漏洞未公開的調查細節

  https://www.darkreading.com/cloud/chaosdb-researchers-share-technical-details-of-azure-flaw

  WordPress 插件中的漏洞

  WordPress 插件WP Reset PRO中漏洞允許攻擊者完全擦除網站的數據庫。

  https://securityaffairs.co/wordpress/124458/security/wp-reset-pro-wordpress-plugin-flaw.html

  AWS API Gateway 中漏洞

  AWS 修復了使 API 服務面臨的 HTTP 頭走私攻擊風險的安全漏洞。

  https://www.darkreading.com/vulnerabilities-threats/researcher-details-vulnerabilities-found-in-aws-api-gateway

  CVE-2021-22955:DoS漏洞

  該漏洞影響已配置為 VPN 或 AAA 虛擬服務器的 Citrix Application Delivery Controller (ADC) 和網關設備。

  https://securityaffairs.co/wordpress/124452/security/citrix-dos-adc-gateway.html

  Apple CSAM 掃描很容易被繞過

  倫敦帝國理工學院提出了一種簡單的方法來逃避圖像內容掃描機制的檢測,例如 Apple 的 CSAM。

  https://www.bleepingcomputer.com/news/technology/researchers-show-that-apple-s-csam-scanning-can-be-fooled-easily/

  數據泄露后要采取的 10 個關鍵步驟

  組織在發生數據泄露后需要采取遵循響應計劃、評估違規的范圍、告訴執法部門等步驟。

  https://www.welivesecurity.com/2021/11/11/alarms-go-off-10-steps-take-data-breach/

  Mirai惡意軟件分析

  Lacework Labs觀察到使用 TLS 的 Mirai 版本(稱為“scsihelper”)的有針對性的攻擊。

  https://www.lacework.com/blog/mirai-goes-stealth-tls-iot-malware/

  OT 安全的 5 大網絡威脅

  運營技術 (OT) 面臨的威脅包括漏洞、不運行殺毒軟件、資產管理盲目、缺乏SoC團隊以及OT團隊不被傾聽。

  https://www.itsecurityguru.org/2021/11/11/the-top-5-cybersecurity-threats-to-ot-security/

  安/全/工/具

  forbidden v4.8 - 繞過4xx狀態代碼

  使用多線程,并且基于暴力破解,繞過4xx HTTP 響應狀態代碼。

  https://securityonline.info/forbidden-bypass-4xx-http-response-status-codes/

  Vimana - 安全框架

  Vimana 是一個模塊化安全框架,旨在審核Python Web 應用程序。

  https://www.kitploit.com/2021/11/vimana-experimental-security-framework.html

  AirStrike - 破解 Wi-Fi 憑證

  AirStrike是一種使用客戶端-服務器架構自動破解WPA-2 Wi-Fi 憑證的工具。

  https://securityonline.info/airstrike-automates-cracking-of-wpa-2-wi-fi-credentials-using-a-client-server-architecture/

  ADLab - 實驗室環境

  此模塊的目的是自動部署Active Directory實驗室以練習內部滲透測試。

  https://www.kitploit.com/2021/11/adlab-custom-powershell-module-to-setup.html

  haptyc - 測試生成框架

  Haptyc 是一個 Python 庫,旨在為 Turbo Intruder 添加有效載荷位置支持和攻擊類型。

  https://securityonline.info/haptyc-test-generation-framework/

  Androidqf - 取證工具

  是一種便攜式工具,用于簡化從 Android 設備獲取相關取證數據的過程。

  https://www.kitploit.com/2021/11/androidqf-android-quick-forensics-helps.html

  Web 緩存漏洞掃描程序

  Web緩存漏洞掃描(WCVS)是一種快速和靈活的CLI掃描器,由Hackmanit為網頁緩存中毒所開發。

  https://securityonline.info/web-cache-vulnerability-scanner/

  Etl Parser - 日志文件解析器

  Python 中的事件跟蹤日志文件解析器。

  https://www.kitploit.com/2021/11/etl-parser-event-trace-log-file-parser.html




電子技術圖片.png





本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 欧美freesex10一13黑人 | 中国国产一级毛片 | 国产亚洲精品福利片 | 黄色一级网址 | 4tube高清性欧美 | 草草影| 台湾精品视频在线播放 | 青青草国产一区二区三区 | 国产精品永久免费视频观看 | 成人午夜兔费观看网站 | 欧美视频一区在线观看 | 日本高清一本二本三本如色坊 | 中国内地毛片免费高清 | 国产在线精品观看一区 | 亚洲天堂网在线观看视频 | 亚洲一级毛片免费在线观看 | 黄a网站| 亚洲综合p| 久久91精品牛牛 | 国产毛片一级 | 毛片免费在线播放 | 武松大战潘金莲三级在线 | 亚洲一区免费视频 | 成人精品区 | 在线观看国产精品一区 | 成人国产在线24小时播放视频 | 欧美一二三区在线 | 大陆精品自在线拍国语 | 欧美一线免费http | 亚洲欧美日本综合一区二区三区 | 国产香蕉在线视频一级毛片 | 日韩一级欧美一级在线观看 | 亚洲一级免费毛片 | 亚洲精品一区二区在线观看 | 中国女警察一级毛片视频 | 亚洲综合欧美综合 | 特级毛片www欧美 | 欧美亚洲视频在线观看 | 国产日本欧美亚洲精品视 | 久久成人视 | 亚洲一区二区三区中文字幕 |