服务器安全狗狗城代理我绝对afk


CISA 警告
5 个被积极利用的安全漏洞:需要采取紧急行动

CISA 警告
5 个被积极利用的安全漏洞:需要采取紧急行动

美国网络安全和基础设施安全局 (CISA) 周五在其已知被利用漏洞 ( KEV ) 目录中添加了五个安全漏洞,并引用了在野外进行积极利用的证据。

这包括 Veritas Backup Exec Agent 软件中的三个高危漏洞(CVE-2021-27876、CVE-2021-27877 和 CVE-2021-27878),可能导致在底层系统上执行特权命令。这些缺陷已在 Veritas 于 2021 年
3 月发布的补丁中修复。
CVE-2021-27876(CVSS 评分:8.1)- Veritas Backup Exec 代理文件访问漏洞
CVE-2021-27877(CVSS 评分:8.2)- Veritas Backup Exec Agent 身份验证不当漏洞
CVE-2021-27878(CVSS 评分:8.8)- Veritas Backup Exec Agent 命令执行漏洞

谷歌旗下的 Mandiant 在上周发布的一份报告中透露,与BlackCat(又名 ALPHV 和 Noberus)勒索软件操作相关的附属公司正瞄准公开暴露的 Veritas Backup Exec 安装,以利用上述三个漏洞获得初始访问权限。

这家威胁情报公司正在追踪其未分类绰号 UNC4466 下的关联参与者,该公司表示,它于 2022 年 10 月 22 日首次观察到利用这些漏洞的行为。

在 Mandiant 详述的一次事件中,UNC4466 获得了对暴露在互联网上的 Windows 服务器的访问权限,随后执行了一系列允许攻击者部署基于 Rust 的勒索软件负载的操作,但在进行侦察、提升权限和禁用Microsoft Defender 的实时监控功能。

CISA 还向 KEV 目录添加了CVE-2019-1388(CVSS 评分:7.8),这是一个影响 Microsoft Windows 证书对话框的特权升级缺陷,可被利用以在已经受损的主机上以提升的权限运行进程。

列表中的第五个漏洞是 Arm Mali GPU 内核驱动程序 ( CVE-2023-26083 ) 中的信息泄露漏洞,谷歌的威胁分析小组 (TAG) 上个月披露该漏洞被未具名的间谍软件供应商滥用攻击三星智能手机。

亚服最惨服务器

亚服最惨服务器,鬼的要死,连工作室都不想去~
这个服务器是乌苏雷,晚上世界频道都没人聊天,也没人刷屏,集合石就一个破团,连狗都不去,工作室更加看不上。相比其他服,动不动上午排队2000以上,这鬼服真的是完了,国服势必会回归,到时候亚服会有更多的鬼服。

梦幻西游3月2日超级神狗价格统计(只计算1

梦幻西游3月2日超级神狗价格统计(只计算1.3成长)
1:3年以下服务器最低¥8300.00
2:3年以上服务器最低¥10250.00

严重漏洞允许黑客攻击华硕游戏路由器

严重漏洞允许黑客攻击华硕游戏路由器

思科的 Talos 安全研究人员发布了有关影响华硕 RT-AX82U 路由器的三个严重漏洞。RT-AX82U 是一款 Wi-Fi
6 游戏路由器,可通过在本地网络上运行的 HTTP 服务器进行配置,还支持远程管理和监控。去年,思科的 Talos 研究人员发现了三个严重和高严重性的安全缺陷,可以利用这些漏洞绕过身份验证、泄露信息或导致易受攻击的 RT-AX82U 路由器出现拒绝服务 (DoS) 情况。

这些漏洞中最严重的是 CVE-2022-35401(CVSS 评分为 9.0),这是一种身份验证绕过漏洞,可通过一系列精心设计的 HTTP 请求加以利用。攻击者可以利用此漏洞获得对易受攻击设备的完全管理访问权限。Talos 解释说,问题出在路由器的远程管理功能上,该功能本质上允许用户像管理任何其他物联网 (IoT) 设备一样管理它。要启用该功能,用户需要为 HTTPS 服务器打开 WAN 访问,然后生成一个访问代码,允许他们将路由器与 Amazon Alexa 或 IFTTT 链接起来。

该令牌允许远程网站连接到设备上的端点,验证代码在生成后
2 分钟内是否已收到,并且它与路由器 NVRAM 中的令牌相匹配。Talos 发现令牌的生成算法容易受到暴力攻击,因为路由器仅支持 255 种可能的代码,并且令牌的创建时间检查也存在缺陷,因为它基于设备正常运行时间。

其余两个漏洞 CVE-2022-38105 和 CVE-2022-38393 是两个高严重性漏洞,影响路由器组网功能。其中第一个允许攻击者发送精心制作的网络数据包来触发重复的越界错误和泄漏数据,例如线程堆栈地址。第二个问题也可以利用精心设计的网络数据包进行利用,因为验证特定输入数据包的函数中缺少检查,允许攻击者触发下溢并导致系统崩溃。这三个漏洞是在华硕 RT-AX82U 固件版本 3.0.0.4.386_49674-ge182230 中发现的,并于
8 月向供应商报告。华硕建议用户将他们的设备更新到最新的固件版本。

FurBall 恶意软件监视伊朗公民

FurBall 恶意软件监视伊朗公民
 
ESET 研究人员最近发现了一个新版本的 Android 恶意软件 FurBall,该恶意软件在 APT-C-50 组织开展的Domestic Kitten(家养小猫)活动中使用。Domestic Kitten会对伊朗公民进行移动监视操作,而这个新的 FurBall 版本在其目标方面也没有什么不同。

 
此版本的 FurBall 具有与以前版本相同的监视功能;但是,威胁参与者稍微混淆了类和方法名称、字符串、日志和服务器 URI。此更新还需要在 C&
C 服务器上进行小的更改——准确地说,是服务器端 PHP 脚本的名称。由于此变体的功能没有改变,因此此更新的主要目的似乎是避免被安全软件检测到。但是,这些修改对 ESET 软件没有影响;ESET 产品将此威胁检测为 Android/Spy.Agent.BWS。

 
分析的样本只请求一项侵入性权限——访问联系人。原因可能是它的目标是保持低调。另一方面,我们也认为这可能表明这只是前一个阶段,即通过短信进行的鱼叉式钓鱼攻击。如果威胁参与者扩展应用程序权限,它还能够从受影响的手机中窃取其他类型的数据,例如 SMS 消息、设备位置、电话录音等等。

 
据Check Point在 2018 年报道,APT-C-50 组织自 2016 年以来一直对伊朗公民进行移动端监控操作。2019 年,趋势科技发现了一个可能与Domestic Kitten有关的恶意活动,以中东为目标,将活动命名为 Bouncing Golf。2020年,360核心安全披露了Domestic Kitten针对中东反政府组织的监控活动。上一份已知的公开报告是Check Point于 2021 年发布的。

 
FurBall - 自这些活动开始以来在此操作中使用的 Android 恶意软件 - 是基于商业跟踪软件工具 KidLogger 创建的。正如Check Point所指出的,FurBall 开发人员似乎受到了七年前在 Github 上提供的开源版本的启发。

敏感的美国军方电子邮件在野外暴露了两周

敏感的美国军方电子邮件在野外暴露了两周

一名白帽黑客发现美国国防部(DoD)的云服务器,该服务器在互联网上暴露了至少两周。著名的白帽安全研究员Anurag Sen周二向Cybernews证实了这一发现。

 
Anurag Sen说,他在使用Shodan搜索引擎时发现了开放的五角大楼服务器。

 
托管在微软Azure政府云上的五角大楼服务器是内部邮箱系统的一部分,其中包含大约三TB的内部军事电子邮件 - 许多连接到美国特种作战司令部(USSOCOM),正如TechCrunch首次报道的那样。

 
开发人员和道德黑客以及坏人经常使用Shodan来扫描互联网以查找连接的设备。

 
Anurag Sen告诉Cybernews,服务器在没有任何身份验证的情况下被打开”,但如果其他人看到了泄露的电子邮件,他无法以一种或另一种方式确认。据TechCrunch称,暴露的服务器 - 仅由国防部客户使用 - 可用于共享敏感但未分类的政府数据,它能够查看大量电子邮件的样本。

 
据TechCrunch报道,一些电子邮件可以追溯到几年前,一些包含敏感的人事信息,还有一些包含完整的联邦安全许可问卷,其中充满了个人健康数据和高度敏感的个人详细信息。Sen认为配置服务器的人犯了某种错误 - 在这种情况下是一个很大的错误。

 
网页链接

图一:这两只小白像不像上下铺的舍友(谁能看出远处那个名字是谁的[狗头])


图一:这两只小白像不像上下铺的舍友(谁能看出远处那个名字是谁的[狗头])
图二:震惊!某矿洞惊现奇怪特性[机甲狗]
图三:偶遇骷髅马骑士(别问我为什么拿钓鱼竿[恐龙狗])

新的 BMC 供应链漏洞影响数十家制造商的服务器

新的 BMC 供应链漏洞影响数十家制造商的服务器

American Megatrends (AMI) MegaRAC 管理控制器 (BMC) 软件中披露了三种不同的安全漏洞,这些漏洞可能导致在易受攻击的服务器上远程执行代码。“利用这些漏洞的影响包括远程控制受感染的服务器、远程部署恶意软件、勒索软件和固件植入,以及服务器物理损坏(变砖)。”固件和硬件安全公司 Eclypsium在一份报告中说。

BMC 是服务器内的特权独立系统,用于控制低级硬件设置和管理主机操作系统,即使在机器断电的情况下也是如此。这些功能使 BMC 成为攻击者的诱人目标,他们希望在设备上植入持久性恶意软件,这些恶意软件可以在操作系统重新安装和硬盘驱动器更换后幸存下来。

一些已知使用 MegaRAC BMC 的主要服务器制造商包括 AMD、Ampere Computing、Arm、ASRock、Asus、Dell EMC、GIGABYTE、Hewlett Packard Enterprise、Huawei、Lenovo、Nvidia、m、Quanta 和 Tyan。

这些新发现的问题统称为BMC&
C ,可以被有权访问远程管理接口 ( IPMI )(如Redfish )的攻击者利用,从而可能使对手获得对系统的控制权并将云基础设施置于风险之中。其中最严重的问题是 CVE-2022-40259(CVSS 分数:9.9),这是一种通过 Redfish API 执行任意代码的案例,要求攻击者已经拥有设备上的最低访问权限(回调权限或更高权限)。

CVE-2022-40242(CVSS 分数:8.3)与系统管理员用户的哈希相关,可被破解和滥用以获得管理 shell 访问权限,而 CVE-2022-2827(CVSS 分数:7.5)是密码重置中的错误可用于确定是否存在具有特定用户名的帐户的功能。调查结果再次强调了保护固件供应链和确保 BMC 系统不直接暴露在互联网上的重要性。

狗城代理我绝对afk

狗城代理我绝对afk,尿性太差了,以前搞点卡小霸王服务器打个本动不动回档,鄙视狗城风清凉QAQ

暴雪总裁被起诉!九城和微软在谈合约!网易又会有什么动作?!

04:05