每日安全动态推送(4-24)

渗透技巧 11个月前 admin
294 0 0
Tencent Security Xuanwu Lab Daily News

• 3CX Breach Was a Double Supply Chain Compromise:
https://krebsonsecurity.com/2023/04/3cx-breach-was-a-double-supply-chain-compromise/

   ・ 3CX 披露其适用于 Windows 和 macOS 的桌面应用程序受到恶意代码的破坏,使攻击者能够在安装了该应用程序的所有计算机上下载和运行代码。该恶意软件针对在国防和加密货币公司工作的 Mac 和 Linux 用户。 – SecTodayBot


• WebKitGTK and WPE WebKit Security Advisory WSA-2023-0003:
https://seclists.org/oss-sec/2023/q2/98

   ・ WebKitGTK 和 WPEWebKit 安全公告 WSA-2023-0003(CVE-20233-25358、CVE-20222-0108、CCE-2022-28958、CVE-20223-28255)和 WebCore::RenderLayer – Use-After-Free 漏洞  – SecTodayBot


• 攻击者利用废弃的WordPress插件,对网站进行后门攻击 – FreeBuf网络安全行业门户:
https://www.freebuf.com/news/364328.html

   ・ 攻击者使用 Eval PHP,一个过时的 WordPress 插件,通过注入一个隐蔽的后门来破坏网站。Evalphp 是一个废弃的 WordPress 插件,允许网站管理员将 PHP 代码嵌入到他们 WordPress 网站的页面和文章中,然后在浏览器中打开页面时执行该代码  – SecTodayBot


• Weblogic CVE 2023-21839漏洞复现 – FreeBuf网络安全行业门户:
https://www.freebuf.com/vuls/364212.html

   ・ WebLogic IIOP/T3协议未授权执行任意命令漏洞复现 – SecTodayBot


• 阿里云SQL 数据库曝两个关键漏洞 – FreeBuf网络安全行业门户:
https://www.freebuf.com/news/364317.html

   ・ 阿里云ApsaraDB RDS for PostgreQL 数据库存在两个严重漏洞。潜在的攻击者可以利用这两个漏洞来破坏租户隔离保护并获得对其他客户敏感数据的访问权限 – SecTodayBot


• Checking existence of firewalled web servers in Firefox via iframe.onload:
https://seclists.org/fulldisclosure/2023/Apr/9

   ・ 通过 iframe.onload 检查 Firefox 中是否存在防火墙 Web 服务器 – SecTodayBot


• Re: Perl’s HTTP::Tiny has insecure TLS cert default, affecting CPAN.pm and other modules:
https://seclists.org/oss-sec/2023/q2/97

   ・ Perl 的 HTTP::Tiny 具有不安全的 TLS 证书默认值,影响 CPAN.pm 和其他模块  – SecTodayBot


• 从Java源码来看Native命令执行方法 – FreeBuf网络安全行业门户:
https://www.freebuf.com/articles/web/364100.html

   ・ Java各种命令执行方式,追踪源码进行原理分析,构造和使用代码。结合自研工具,基于Runtim底层实现,实现调用更底层、调用更复杂的RCE功能 – SecTodayBot


* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(4-24)

版权声明:admin 发表于 2023年4月24日 上午8:33。
转载请注明:每日安全动态推送(4-24) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...