《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 每日安全動態第130期(11.12 - 11.15)

每日安全動態第130期(11.12 - 11.15)

2021-11-15
來源:維他命安全
關鍵詞: 安全動態

  CVE-2021-3064:任意代碼執行漏洞

  Palo Alto Networks GlobalProtect VPN中新的零日漏洞CVE-2021-3064,CVSS評分9.8。

  https://thehackernews.com/2021/11/palo-alto-warns-of-zero-day-bug-in.html

  ChaosDB漏洞的技術細節

  研究人員在在BLACK HAT EUROPE 2021 披露Microsoft Azure Cosmos DB數據庫中漏洞未公開的調查細節

  https://www.darkreading.com/cloud/chaosdb-researchers-share-technical-details-of-azure-flaw

  WordPress 插件中的漏洞

  WordPress 插件WP Reset PRO中漏洞允許攻擊者完全擦除網站的數據庫。

  https://securityaffairs.co/wordpress/124458/security/wp-reset-pro-wordpress-plugin-flaw.html

  AWS API Gateway 中漏洞

  AWS 修復了使 API 服務面臨的 HTTP 頭走私攻擊風險的安全漏洞。

  https://www.darkreading.com/vulnerabilities-threats/researcher-details-vulnerabilities-found-in-aws-api-gateway

  CVE-2021-22955:DoS漏洞

  該漏洞影響已配置為 VPN 或 AAA 虛擬服務器的 Citrix Application Delivery Controller (ADC) 和網關設備。

  https://securityaffairs.co/wordpress/124452/security/citrix-dos-adc-gateway.html

  Apple CSAM 掃描很容易被繞過

  倫敦帝國理工學院提出了一種簡單的方法來逃避圖像內容掃描機制的檢測,例如 Apple 的 CSAM。

  https://www.bleepingcomputer.com/news/technology/researchers-show-that-apple-s-csam-scanning-can-be-fooled-easily/

  數據泄露后要采取的 10 個關鍵步驟

  組織在發生數據泄露后需要采取遵循響應計劃、評估違規的范圍、告訴執法部門等步驟。

  https://www.welivesecurity.com/2021/11/11/alarms-go-off-10-steps-take-data-breach/

  Mirai惡意軟件分析

  Lacework Labs觀察到使用 TLS 的 Mirai 版本(稱為“scsihelper”)的有針對性的攻擊。

  https://www.lacework.com/blog/mirai-goes-stealth-tls-iot-malware/

  OT 安全的 5 大網絡威脅

  運營技術 (OT) 面臨的威脅包括漏洞、不運行殺毒軟件、資產管理盲目、缺乏SoC團隊以及OT團隊不被傾聽。

  https://www.itsecurityguru.org/2021/11/11/the-top-5-cybersecurity-threats-to-ot-security/

  安/全/工/具

  forbidden v4.8 - 繞過4xx狀態代碼

  使用多線程,并且基于暴力破解,繞過4xx HTTP 響應狀態代碼。

  https://securityonline.info/forbidden-bypass-4xx-http-response-status-codes/

  Vimana - 安全框架

  Vimana 是一個模塊化安全框架,旨在審核Python Web 應用程序。

  https://www.kitploit.com/2021/11/vimana-experimental-security-framework.html

  AirStrike - 破解 Wi-Fi 憑證

  AirStrike是一種使用客戶端-服務器架構自動破解WPA-2 Wi-Fi 憑證的工具。

  https://securityonline.info/airstrike-automates-cracking-of-wpa-2-wi-fi-credentials-using-a-client-server-architecture/

  ADLab - 實驗室環境

  此模塊的目的是自動部署Active Directory實驗室以練習內部滲透測試。

  https://www.kitploit.com/2021/11/adlab-custom-powershell-module-to-setup.html

  haptyc - 測試生成框架

  Haptyc 是一個 Python 庫,旨在為 Turbo Intruder 添加有效載荷位置支持和攻擊類型。

  https://securityonline.info/haptyc-test-generation-framework/

  Androidqf - 取證工具

  是一種便攜式工具,用于簡化從 Android 設備獲取相關取證數據的過程。

  https://www.kitploit.com/2021/11/androidqf-android-quick-forensics-helps.html

  Web 緩存漏洞掃描程序

  Web緩存漏洞掃描(WCVS)是一種快速和靈活的CLI掃描器,由Hackmanit為網頁緩存中毒所開發。

  https://securityonline.info/web-cache-vulnerability-scanner/

  Etl Parser - 日志文件解析器

  Python 中的事件跟蹤日志文件解析器。

  https://www.kitploit.com/2021/11/etl-parser-event-trace-log-file-parser.html




電子技術圖片.png





本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 无码熟妇αⅴ人妻又粗又大| 熟妇人妻不卡中文字幕| 国产精品美女一级在线观看| 中国美女一级看片| 极品丝袜老师h系列全文| 免费人成网站在线播放| 陈冰的视频ivk| 国产精品永久免费视频| 一级日本高清视频免费观看| 日韩在线精品视频| 亚洲日韩精品无码一区二区三区| 精品天海翼一区二区| 国产在线乱码在线视频| 56prom在线精品国产| 婷婷丁香五月中文字幕| 久久久久国产一区二区| 欧美freesex黑人又粗超长| 亚洲视频在线观看| 老师你的兔子好软水好多作文高清 | 最近2019中文字幕mv免费看| 亚洲精品欧美精品国产精品| 精品无人乱码一区二区三区| 国产伦精品一区二区| 888米奇在线视频四色| 在线播放亚洲美女视频网站 | 中国胖女人一级毛片aaaaa| 日韩精品中文字幕在线观看| 亚洲日本中文字幕天堂网| 男女啪啪永久免费观看网站| 四虎成人精品无码| 马浩宁高考考了多少分| 国产精品久久久久久久久久久不卡 | 又爽又黄又无遮挡的视频| 香蕉在线精品一区二区| 国产精品久久久久9999高清| 99久热只有精品视频免费看 | 男女18禁啪啪无遮挡| 四虎影视永久地址www成人| 麻豆国产人免费人成免费视频| 国产精品午夜剧场| 99久9在线|免费|