《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業(yè)界動態(tài) > 每日安全動態(tài)第130期(11.12 - 11.15)

每日安全動態(tài)第130期(11.12 - 11.15)

2021-11-15
來源:維他命安全
關鍵詞: 安全動態(tài)

  CVE-2021-3064:任意代碼執(zhí)行漏洞

  Palo Alto Networks GlobalProtect VPN中新的零日漏洞CVE-2021-3064,CVSS評分9.8。

  https://thehackernews.com/2021/11/palo-alto-warns-of-zero-day-bug-in.html

  ChaosDB漏洞的技術細節(jié)

  研究人員在在BLACK HAT EUROPE 2021 披露Microsoft Azure Cosmos DB數(shù)據庫中漏洞未公開的調查細節(jié)

  https://www.darkreading.com/cloud/chaosdb-researchers-share-technical-details-of-azure-flaw

  WordPress 插件中的漏洞

  WordPress 插件WP Reset PRO中漏洞允許攻擊者完全擦除網站的數(shù)據庫。

  https://securityaffairs.co/wordpress/124458/security/wp-reset-pro-wordpress-plugin-flaw.html

  AWS API Gateway 中漏洞

  AWS 修復了使 API 服務面臨的 HTTP 頭走私攻擊風險的安全漏洞。

  https://www.darkreading.com/vulnerabilities-threats/researcher-details-vulnerabilities-found-in-aws-api-gateway

  CVE-2021-22955:DoS漏洞

  該漏洞影響已配置為 VPN 或 AAA 虛擬服務器的 Citrix Application Delivery Controller (ADC) 和網關設備。

  https://securityaffairs.co/wordpress/124452/security/citrix-dos-adc-gateway.html

  Apple CSAM 掃描很容易被繞過

  倫敦帝國理工學院提出了一種簡單的方法來逃避圖像內容掃描機制的檢測,例如 Apple 的 CSAM。

  https://www.bleepingcomputer.com/news/technology/researchers-show-that-apple-s-csam-scanning-can-be-fooled-easily/

  數(shù)據泄露后要采取的 10 個關鍵步驟

  組織在發(fā)生數(shù)據泄露后需要采取遵循響應計劃、評估違規(guī)的范圍、告訴執(zhí)法部門等步驟。

  https://www.welivesecurity.com/2021/11/11/alarms-go-off-10-steps-take-data-breach/

  Mirai惡意軟件分析

  Lacework Labs觀察到使用 TLS 的 Mirai 版本(稱為“scsihelper”)的有針對性的攻擊。

  https://www.lacework.com/blog/mirai-goes-stealth-tls-iot-malware/

  OT 安全的 5 大網絡威脅

  運營技術 (OT) 面臨的威脅包括漏洞、不運行殺毒軟件、資產管理盲目、缺乏SoC團隊以及OT團隊不被傾聽。

  https://www.itsecurityguru.org/2021/11/11/the-top-5-cybersecurity-threats-to-ot-security/

  安/全/工/具

  forbidden v4.8 - 繞過4xx狀態(tài)代碼

  使用多線程,并且基于暴力破解,繞過4xx HTTP 響應狀態(tài)代碼。

  https://securityonline.info/forbidden-bypass-4xx-http-response-status-codes/

  Vimana - 安全框架

  Vimana 是一個模塊化安全框架,旨在審核Python Web 應用程序。

  https://www.kitploit.com/2021/11/vimana-experimental-security-framework.html

  AirStrike - 破解 Wi-Fi 憑證

  AirStrike是一種使用客戶端-服務器架構自動破解WPA-2 Wi-Fi 憑證的工具。

  https://securityonline.info/airstrike-automates-cracking-of-wpa-2-wi-fi-credentials-using-a-client-server-architecture/

  ADLab - 實驗室環(huán)境

  此模塊的目的是自動部署Active Directory實驗室以練習內部滲透測試。

  https://www.kitploit.com/2021/11/adlab-custom-powershell-module-to-setup.html

  haptyc - 測試生成框架

  Haptyc 是一個 Python 庫,旨在為 Turbo Intruder 添加有效載荷位置支持和攻擊類型。

  https://securityonline.info/haptyc-test-generation-framework/

  Androidqf - 取證工具

  是一種便攜式工具,用于簡化從 Android 設備獲取相關取證數(shù)據的過程。

  https://www.kitploit.com/2021/11/androidqf-android-quick-forensics-helps.html

  Web 緩存漏洞掃描程序

  Web緩存漏洞掃描(WCVS)是一種快速和靈活的CLI掃描器,由Hackmanit為網頁緩存中毒所開發(fā)。

  https://securityonline.info/web-cache-vulnerability-scanner/

  Etl Parser - 日志文件解析器

  Python 中的事件跟蹤日志文件解析器。

  https://www.kitploit.com/2021/11/etl-parser-event-trace-log-file-parser.html




電子技術圖片.png





本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯(lián)系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。