《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 每日安全動態第130期(11.12 - 11.15)

每日安全動態第130期(11.12 - 11.15)

2021-11-15
來源:維他命安全
關鍵詞: 安全動態

  CVE-2021-3064:任意代碼執行漏洞

  Palo Alto Networks GlobalProtect VPN中新的零日漏洞CVE-2021-3064,CVSS評分9.8。

  https://thehackernews.com/2021/11/palo-alto-warns-of-zero-day-bug-in.html

  ChaosDB漏洞的技術細節

  研究人員在在BLACK HAT EUROPE 2021 披露Microsoft Azure Cosmos DB數據庫中漏洞未公開的調查細節

  https://www.darkreading.com/cloud/chaosdb-researchers-share-technical-details-of-azure-flaw

  WordPress 插件中的漏洞

  WordPress 插件WP Reset PRO中漏洞允許攻擊者完全擦除網站的數據庫。

  https://securityaffairs.co/wordpress/124458/security/wp-reset-pro-wordpress-plugin-flaw.html

  AWS API Gateway 中漏洞

  AWS 修復了使 API 服務面臨的 HTTP 頭走私攻擊風險的安全漏洞。

  https://www.darkreading.com/vulnerabilities-threats/researcher-details-vulnerabilities-found-in-aws-api-gateway

  CVE-2021-22955:DoS漏洞

  該漏洞影響已配置為 VPN 或 AAA 虛擬服務器的 Citrix Application Delivery Controller (ADC) 和網關設備。

  https://securityaffairs.co/wordpress/124452/security/citrix-dos-adc-gateway.html

  Apple CSAM 掃描很容易被繞過

  倫敦帝國理工學院提出了一種簡單的方法來逃避圖像內容掃描機制的檢測,例如 Apple 的 CSAM。

  https://www.bleepingcomputer.com/news/technology/researchers-show-that-apple-s-csam-scanning-can-be-fooled-easily/

  數據泄露后要采取的 10 個關鍵步驟

  組織在發生數據泄露后需要采取遵循響應計劃、評估違規的范圍、告訴執法部門等步驟。

  https://www.welivesecurity.com/2021/11/11/alarms-go-off-10-steps-take-data-breach/

  Mirai惡意軟件分析

  Lacework Labs觀察到使用 TLS 的 Mirai 版本(稱為“scsihelper”)的有針對性的攻擊。

  https://www.lacework.com/blog/mirai-goes-stealth-tls-iot-malware/

  OT 安全的 5 大網絡威脅

  運營技術 (OT) 面臨的威脅包括漏洞、不運行殺毒軟件、資產管理盲目、缺乏SoC團隊以及OT團隊不被傾聽。

  https://www.itsecurityguru.org/2021/11/11/the-top-5-cybersecurity-threats-to-ot-security/

  安/全/工/具

  forbidden v4.8 - 繞過4xx狀態代碼

  使用多線程,并且基于暴力破解,繞過4xx HTTP 響應狀態代碼。

  https://securityonline.info/forbidden-bypass-4xx-http-response-status-codes/

  Vimana - 安全框架

  Vimana 是一個模塊化安全框架,旨在審核Python Web 應用程序。

  https://www.kitploit.com/2021/11/vimana-experimental-security-framework.html

  AirStrike - 破解 Wi-Fi 憑證

  AirStrike是一種使用客戶端-服務器架構自動破解WPA-2 Wi-Fi 憑證的工具。

  https://securityonline.info/airstrike-automates-cracking-of-wpa-2-wi-fi-credentials-using-a-client-server-architecture/

  ADLab - 實驗室環境

  此模塊的目的是自動部署Active Directory實驗室以練習內部滲透測試。

  https://www.kitploit.com/2021/11/adlab-custom-powershell-module-to-setup.html

  haptyc - 測試生成框架

  Haptyc 是一個 Python 庫,旨在為 Turbo Intruder 添加有效載荷位置支持和攻擊類型。

  https://securityonline.info/haptyc-test-generation-framework/

  Androidqf - 取證工具

  是一種便攜式工具,用于簡化從 Android 設備獲取相關取證數據的過程。

  https://www.kitploit.com/2021/11/androidqf-android-quick-forensics-helps.html

  Web 緩存漏洞掃描程序

  Web緩存漏洞掃描(WCVS)是一種快速和靈活的CLI掃描器,由Hackmanit為網頁緩存中毒所開發。

  https://securityonline.info/web-cache-vulnerability-scanner/

  Etl Parser - 日志文件解析器

  Python 中的事件跟蹤日志文件解析器。

  https://www.kitploit.com/2021/11/etl-parser-event-trace-log-file-parser.html




電子技術圖片.png





本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 777米奇影视盒| 久久电影网午夜鲁丝片免费 | 日产精品1区至六区有限公司| 亚洲欧美日韩另类在线专区 | 欧美成人精品福利在线视频| 另类ts人妖精品影院| 好吊色青青青国产在线播放| 夜夜高潮夜夜爽夜夜爱爱一区 | 精品一区二区三区自拍图片区 | 久久久久av综合网成人| 欧美交换配乱吟粗大| 人气排行fc2成影免费的| 色吊丝av中文字幕| 国产欧美日韩va| 99久久99久久精品免费观看| 成人AAA片一区国产精品| 久久桃花综合桃花七七网| 欧美性色黄大片www喷水| 伊人电影综合网| 老湿机香蕉久久久久久| 国产成人精品一区二区三区无码| 91色综合久久| 好吊妞视频一区二区| 久久99精品久久久久久噜噜| 最近中文字幕在线mv视频在线| 亚洲男人的天堂网站| 窝窝午夜看片国产精品人体宴| 国产一级爱做c片免费昨晚你| 欧美精品www| 国产香蕉一区二区在线网站| а√天堂中文最新版地址bt| 无码人妻精品一区二区三区夜夜嗨 | 大学生初次破苞免费视频| 中国美女一级看片| 日本免费小视频| 九九久久国产精品| 欧美日韩一区二区综合在线视频| 伊人久久无码中文字幕| 精品国产天堂综合一区在线| 国产三级在线观看a| 黄瓜视频官网下载免费版|