近日,360 AI安全研究院(AIVUL团队)对Google Tensorflow进行了安全测试,在不到一个月的时间内发现多个安全问题,最终获得谷歌分配的24个CVE编号,其中危险等级严重的漏洞(critical severity)2个,高危(high severity)8个,中危(moderate severity)12个,低危(low severity)2个,影响上千万开发者及用户。 0x01 机器学习框架安全问题. 近年来,谷歌(Google)、脸书(Facebook)、微软(Microsoft)等公司发布了一系列开源的人工智能框架,如Tensorflow、PyTorch、MXNet、CN…. Source link
漏洞描述. 在最新版本的PostgreSQL上,superuser除C:Program FilesPostgreSQL11libWindows或/var/lib/postgresql/11/lib* nix 上,不再允许从其他任何地方加载共享库文件。此外,NETWORK_SERVICE或postgres帐户均无法写入此路径。 但是,经过身份验证的数据库superuser可以使用“big obj”将二进制文件写入文件系统,并且当然可以写入C:Program FilesPostgreSQL11data目录。对于更新/创建数据库中的表,其原因应该很清楚。 潜在的问题是CREATE…. Source link
在8月的微软补丁日,微软修复了有史以来最严重的安全漏洞之一——CVE-2020-1472。该漏洞CVSS 评分为10分。该漏洞是域控制器认证协议Netlogon 中的权限提升漏洞,攻击者利用该漏洞可以完全接管企业网络中用作域控制器的Windows 服务器。 漏洞细节 9月11日,Secura B.V研究人员发布了CVE-2020-1472 漏洞的白皮书,深度分析了该漏洞的技术细节。该漏洞名为Zerologon,利用了 Netlogon 协议认证过程的密码算法的不安全性。该漏洞被命名为Zerologon 的原因是攻击是通过在特定的Netlogon 认证参数中添加0 字符来实现的,如下图所示: 攻击者利用该漏洞可以操作Netlogon 认证过程:...
一、漏洞概要 漏洞名称 Apache DolphinScheduler高危漏洞CVE-2020-11974、CVE-2020-13922 威胁等级 高危 影响范围 Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922): Apache DolphinScheduler = 1.2.0、1.2.1、1.3.1 Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974): Apache DolphinScheduler = 1.2.0、1.2.1...
截至2020年9月9日,微软2020年各月修复的漏洞数量,”critical”漏洞数量如下所示: 总体来看,微软今年每月修复的漏洞数量保持在110个以上,很大程度上降低了这些漏洞在未公开情况下被利用的影响。 9月份总计公布漏洞129个,与6月持平,比上月增长了9个漏洞,严重等级漏洞也保持在今年第二高。根据各方数据评估,这种持续多数量漏洞态势会一直持续到今年年底。 除6月之外,其余月份的严重等级漏洞和总漏洞数保持同趋势(增加/降低)。 千里目实验室综合分析了往年微软公布漏洞数据和今年的特殊情况,初步估计微软在10月份公布的漏洞数量仍然在110个以上,严重等级漏洞数量应该会下降,但仍然保持在15个左…. Source link
– 嘶吼 RoarTalk – 回归最本质的信息安全,互联网安全新媒体,4hou.com 导语: 资讯 本文中,我们将为读者介绍如何利用各种逆向分析方法和恶意软件分析技术,来分析MS Office恶意软件(Dropper)。 根据Yoroi年度网络安全 、网络威胁 趋势 以及其他资源来看,MS Office文件(Word文档和Excel电子表格)已经成为当前最常见的恶意软件加载器之一。通常情况下,攻击者会引诱受害者打开特制的Office文档,从而加载(有时甚至从外部资源中引入)恶意内容,并在登陆的主机上执行恶意代码。本文中,我们将为读者介绍如何利用各种逆向分析方法和恶意软件分析技术,来分析MS Office恶意软件(Dropper)。...
近日拿到红日团队第二套红队靶场,恰好还在学习内网知识,便搭建后拿来作为练手的环境,检测近一段时间的学习成果以便发现不足之处。 靶场拓扑. 一、入口信息收集. 使用nmap对web服务器进行端口扫描: PORT STATE SERVICE VERSION. 80/tcp open http Microsoft IIS httpd 7.5....
在2019年11月发布的软件更新中,对Windows内核驱动程序win32kfull.sys的微小代码更改引入了一个重大漏洞。代码更改本来是无害的。从表面上看,更改只是插入了一个断言类型的函数调用,以防止参数中的某些无效数据。在本文中,我将剖析相关的函数,然后看看是哪里出了问题。该漏洞由anch0vy @ theori和kkokkokye @ theori报告给了ZDI,并于2020年2月被Microsoft修复,漏洞编号为 0x01 函数分析. CVE-2020-0792 在检查导致漏洞的代码更改之前,我将首先讨论相关函数的操作,该函数本身将具有指导意义。 漏洞函数是win32kfull. Source link
作为事件响应服务提供商,卡巴斯基提供的全球服务可以使攻击者的野外使用的网络事件策略和技术具有全球可见性,在此报告中,我们分享了卡巴斯基团队根据2019年以来的事件响应和统计数据得出的结论和分析,以及一系列重点内容,该报告将涵盖受影响的行业,最广泛的攻击策略和技术,在最初进入并利用最多的漏洞之后,检测并阻止攻击者,本报告还提供了有关如何提高抵御攻击能力的一些高级建议。 本报告中使用的数据来自世界各地的卡巴斯基团队进行的事件调查,主要的数字取证和事件响应业务部门称为全球紧急响应小组(GERT),成员包括欧洲,拉丁美洲,北美,俄罗斯和中东的专家,计算机事件调查组(CIIU)和全球研究和分析小组(GRe…. Source link
– 嘶吼 RoarTalk – 回归最本质的信息安全,互联网安全新媒体,4hou.com 导语: 资讯 通过在命名管道上发送进行制作的消息,并欺骗客户端进程ID,可以诱导Citrix Workspace Updater Service在SYSTEM帐户下执行任意进程。 0x00 概述. Citrix Workspace容易受到在SYSTEM帐户上下文运行的远程命令执行攻击。通过在命名管道上发送进行制作的消息,并欺骗客户端进程ID,可以诱导Citrix...
Page 1 of 81 2 3 8