Lỗ hổng tiết lộ thông tin php diescan

Đã thêm cấu hình CPE____0

Đã thêm cấu hình CPE

OR
     *cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
     *cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*

Đã thêm cấu hình CPE

OR
     *cpe:2.3:o:opensuse:leap:15.0:*:*:*:*:*:*:*
     *cpe:2.3:o:opensuse:leap:15.1:*:*:*:*:*:*:*
     *cpe:2.3:o:opensuse:leap:42.3:*:*:*:*:*:*:*

Đã xóa CVSS V3

NIST AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

Đã thêm CVSS V3. 1

NIST AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

Đã thêm CWE

NIST CWE-125

Đã xóa CWE

NIST CWE-119

Đã thay đổi loại tham chiếu

http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00010.html No Types Assigned
http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00010.html Mailing List, Third Party Advisory

Đã thay đổi loại tham chiếu

http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00012.html No Types Assigned
OR
     *cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
     *cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
0

Đã thay đổi loại tham chiếu

OR
     *cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
     *cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
1
OR
     *cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
     *cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
2

Đã thay đổi loại tham chiếu

OR
     *cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
     *cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
3____14

Đã thay đổi loại tham chiếu

OR
     *cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
     *cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
5
OR
     *cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
     *cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
6

Đã thay đổi loại tham chiếu

OR
     *cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
     *cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
7____18

Đã thay đổi loại tham chiếu

OR
     *cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
     *cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
9
OR
     *cpe:2.3:o:opensuse:leap:15.0:*:*:*:*:*:*:*
     *cpe:2.3:o:opensuse:leap:15.1:*:*:*:*:*:*:*
     *cpe:2.3:o:opensuse:leap:42.3:*:*:*:*:*:*:*
0

Đã thay đổi loại tham chiếu

OR
     *cpe:2.3:o:opensuse:leap:15.0:*:*:*:*:*:*:*
     *cpe:2.3:o:opensuse:leap:15.1:*:*:*:*:*:*:*
     *cpe:2.3:o:opensuse:leap:42.3:*:*:*:*:*:*:*
1
OR
     *cpe:2.3:o:opensuse:leap:15.0:*:*:*:*:*:*:*
     *cpe:2.3:o:opensuse:leap:15.1:*:*:*:*:*:*:*
     *cpe:2.3:o:opensuse:leap:42.3:*:*:*:*:*:*:*
2

Đã thay đổi loại tham chiếu

OR
     *cpe:2.3:o:opensuse:leap:15.0:*:*:*:*:*:*:*
     *cpe:2.3:o:opensuse:leap:15.1:*:*:*:*:*:*:*
     *cpe:2.3:o:opensuse:leap:42.3:*:*:*:*:*:*:*
3____24

Đã thay đổi loại tham chiếu

OR
     *cpe:2.3:o:opensuse:leap:15.0:*:*:*:*:*:*:*
     *cpe:2.3:o:opensuse:leap:15.1:*:*:*:*:*:*:*
     *cpe:2.3:o:opensuse:leap:42.3:*:*:*:*:*:*:*
5
OR
     *cpe:2.3:o:opensuse:leap:15.0:*:*:*:*:*:*:*
     *cpe:2.3:o:opensuse:leap:15.1:*:*:*:*:*:*:*
     *cpe:2.3:o:opensuse:leap:42.3:*:*:*:*:*:*:*
6

Duyệt qua bách khoa toàn thư mở rộng về các mối đe dọa của Fortiguard Labs. Nhấp vào bất kỳ tiêu đề nào để xem thêm chi tiết về mối đe dọa. Không thể tìm thấy những gì bạn đang tìm kiếm?

apache. solr. cấu hình. API. không an toàn. khử lưu huỳnh

Điều này cho thấy một nỗ lực tấn công nhằm vào lỗ hổng Stack Buffer Overflow trong Trung tâm quản lý thông minh HPE. một điều khiển từ xa

Sau khi gỡ bỏ botnet Emotet vào tháng 1, các nhà nghiên cứu của Check Point báo cáo rằng các nhóm tội phạm mạng tiếp tục sử dụng các mối đe dọa hàng đầu khác, với phần mềm độc hại như Trickbot sử dụng các kỹ thuật mới cho các hoạt động độc hại của chúng. Trong tháng 2, Trickbot đã được phát tán thông qua một chiến dịch thư rác độc hại được thiết kế để lừa người dùng trong lĩnh vực pháp lý và bảo hiểm tải xuống một. zip với tệp JavaScript độc hại vào PC của họ. Khi tệp này được mở, nó sẽ cố tải xuống một tải trọng độc hại khác từ một máy chủ từ xa

Trickbot là phần mềm độc hại phổ biến thứ 4 trên toàn cầu trong năm 2020, ảnh hưởng đến 8% tổ chức. Nó đóng một vai trò quan trọng trong một trong những cuộc tấn công mạng tốn kém và nghiêm trọng nhất năm 2020, tấn công Universal Health Services (UHS), nhà cung cấp dịch vụ chăm sóc sức khỏe hàng đầu ở Hoa Kỳ. S. UHS đã bị tấn công bởi Ryuk ransomware và cho biết cuộc tấn công đã tiêu tốn 67 triệu đô la doanh thu và chi phí bị mất. Trickbot đã được những kẻ tấn công sử dụng để phát hiện và thu thập dữ liệu từ các hệ thống của UHS, sau đó để phân phối tải trọng ransomware

Các nhà nghiên cứu của Check Point cho biết bọn tội phạm sẽ tiếp tục sử dụng các mối đe dọa và công cụ hiện có mà chúng có sẵn, và Trickbot trở nên phổ biến vì tính linh hoạt và thành tích thành công của nó trong các cuộc tấn công trước đó. Ngay cả khi một mối đe dọa lớn đã bị loại bỏ, vẫn có nhiều mối đe dọa khác tiếp tục gây rủi ro cao trên các mạng trên toàn thế giới, vì vậy các tổ chức phải đảm bảo rằng họ có sẵn các hệ thống bảo mật mạnh mẽ để ngăn chặn mạng của họ bị xâm phạm và giảm thiểu rủi ro. Đào tạo toàn diện cho tất cả nhân viên là rất quan trọng, để họ được trang bị các kỹ năng cần thiết để xác định các loại email độc hại phát tán Trickbot và phần mềm độc hại khác

Check Point Research cũng cảnh báo rằng “Tiết lộ thông tin kho lưu trữ Git của máy chủ web” là lỗ hổng được khai thác phổ biến nhất, ảnh hưởng đến 48% tổ chức trên toàn cầu, tiếp theo là “Thực thi mã từ xa các tiêu đề HTTP (CVE-2020-13756)” ảnh hưởng đến 46% . “Thực thi mã từ xa MVPower DVR” đứng ở vị trí thứ ba trong danh sách các lỗ hổng bị khai thác hàng đầu, với mức độ ảnh hưởng toàn cầu là 45%.

Các họ phần mềm độc hại hàng đầu

*Các mũi tên liên quan đến sự thay đổi thứ hạng so với tháng trước

Tháng này, Trickbot được xếp hạng là phần mềm độc hại phổ biến nhất ảnh hưởng đến 3% tổ chức trên toàn cầu, theo sát là XMRig và Qbot, cũng ảnh hưởng tương ứng đến 3% tổ chức trên toàn thế giới.
1. ? . Điều này cho phép Trickbot trở thành một phần mềm độc hại linh hoạt và có thể tùy chỉnh, có thể được phân phối như một phần của các chiến dịch đa mục đích.

2. ?

3. ? . Thường được phân phối qua email spam, Qbot sử dụng một số kỹ thuật chống máy ảo, chống gỡ lỗi và chống hộp cát để cản trở quá trình phân tích và tránh bị phát hiện

4. ?

5. ?

6. ? . Đến năm 2019, nó bao gồm cơ chế cập nhật địa chỉ C&C thông qua danh sách BitCoin công khai, khả năng đánh cắp trình duyệt tích hợp và trình khai thác bộ định tuyến

7. ? . Dridex liên hệ với một máy chủ từ xa và gửi thông tin về hệ thống bị nhiễm. Nó cũng có thể tải xuống và thực thi các mô-đun tùy ý nhận được từ máy chủ từ xa

8. ?

9. ? . Chuỗi lây nhiễm bắt đầu bằng việc chuyển hướng đến một trang đích có chứa JavaScript để kiểm tra các trình cắm dễ bị tấn công và cung cấp khai thác

10. ? . Nó được sử dụng vào năm 2017 như một phần của chiến dịch quy mô lớn, trong đó những kẻ tấn công đã chèn Floxif (và Nyetya) vào phiên bản miễn phí của CCleaner (một tiện ích dọn dẹp), do đó đã lây nhiễm cho hơn 2 triệu người dùng, trong số đó có các công ty công nghệ lớn như Google, Microsoft

Các lỗ hổng bị khai thác hàng đầu

Tháng này, “Tiết lộ thông tin kho lưu trữ Git bị lộ máy chủ web” là lỗ hổng bị khai thác phổ biến nhất, ảnh hưởng đến 48% tổ chức trên toàn cầu, tiếp theo là “Thực thi mã từ xa HTTP Headers (CVE-2020-13756)” ảnh hưởng đến 46% tổ chức trên toàn thế giới. “Thực thi mã từ xa MVPower DVR” đứng ở vị trí thứ ba trong danh sách các lỗ hổng bị khai thác hàng đầu, với mức độ ảnh hưởng toàn cầu là 45%.

1. ? . Khai thác thành công lỗ hổng này có thể cho phép tiết lộ thông tin tài khoản ngoài ý muốn

2. ? . Kẻ tấn công từ xa có thể sử dụng Tiêu đề HTTP dễ bị tổn thương để chạy mã tùy ý trên máy nạn nhân

3. ? . Kẻ tấn công từ xa có thể khai thác điểm yếu này để thực thi mã tùy ý trong bộ định tuyến bị ảnh hưởng thông qua yêu cầu thủ công

4. ? . Khai thác thành công lỗ hổng này sẽ cho phép kẻ tấn công từ xa có được thông tin nhạy cảm và truy cập trái phép vào hệ thống bị ảnh hưởng

5. ? . Kẻ tấn công từ xa có thể khai thác sự cố này bằng cách gửi yêu cầu được tạo đặc biệt cho nạn nhân. Khai thác thành công sẽ cho phép kẻ tấn công thực thi mã tùy ý trên máy mục tiêu

6. ?

7. ? . Khai thác thành công lỗ hổng này có thể cho phép kẻ tấn công từ xa thực thi mã tùy ý trên hệ thống bị ảnh hưởng

8. ? . Khai thác thành công lỗ hổng này sẽ cho phép kẻ tấn công từ xa có được thông tin nhạy cảm và truy cập trái phép vào hệ thống bị ảnh hưởng

9. ? . Khai thác thành công có thể dẫn đến tiết lộ thông tin nhạy cảm từ máy chủ

10. ? . Kẻ tấn công từ xa có thể khai thác sự cố này bằng cách gửi các yêu cầu HTTP được tạo thủ công. Khai thác thành công sẽ cho phép kẻ tấn công thực thi mã tùy ý trên mục tiêu

Phần mềm độc hại di động hàng đầu

Tháng này, Hiddad giữ vị trí số 1 trong phần mềm độc hại di động phổ biến nhất, tiếp theo là xHelper và FurBall

1. Hiddad - Hiddad là phần mềm độc hại Android đóng gói lại các ứng dụng hợp pháp và sau đó phát hành chúng cho cửa hàng của bên thứ ba. Chức năng chính của nó là hiển thị quảng cáo, nhưng nó cũng có thể truy cập vào các chi tiết bảo mật quan trọng được tích hợp trong HĐH

2. xHelper - Một ứng dụng độc hại xuất hiện phổ biến từ tháng 3 năm 2019, được sử dụng để tải xuống các ứng dụng độc hại khác và hiển thị quảng cáo. Ứng dụng có khả năng tự ẩn khỏi người dùng và tự cài đặt lại trong trường hợp bị gỡ cài đặt

3. FurBall - FurBall là Android MRAT (Trojan truy cập từ xa trên thiết bị di động) được triển khai bởi APT-C-50, một nhóm APT của Iran được kết nối với chính phủ Iran. Phần mềm độc hại này đã được sử dụng trong nhiều chiến dịch kể từ năm 2017 và vẫn còn hoạt động cho đến ngày nay. Các khả năng của FurBall bao gồm đánh cắp tin nhắn SMS, nhật ký cuộc gọi, ghi âm xung quanh, ghi âm cuộc gọi, thu thập tệp phương tiện, theo dõi vị trí, v.v.

Lỗ hổng tiết lộ thông tin PHP Diescan là gì?

Tiết lộ thông tin PHP DIESCAN

Shell độc hại PHP là gì?

Cửa hậu web shell PHP về cơ bản là các tập lệnh và chương trình độc hại được thiết kế để thực hiện nhiều hành động độc hại trên trang web của bạn . Shell web đơn giản là tập lệnh dựa trên lệnh. Vỏ web PHP cho phép kẻ tấn công quản lý việc quản trị máy chủ PHP của bạn từ xa.