欢迎来到安联智库--网络安全新媒体资讯平台!
快捷搜索:  热点  资讯  事件  漏洞  技术  攻防  
中国供应商 C-Data 的光纤到户设备发现后门账号

中国供应商 C-Data 的光纤到户设备发现后门账号

安全研究人员在中国供应商西迪特(C-Data)的 29 种光纤到户设备中发现了后门账号。安全研究员 Pierre Kim 和 Alexandre Torres 在西迪特的 FTTH OLT 设备固件中发现了 7 个漏洞,其中最严重的是硬编码的 Telnet 后门账号。这些账号允许攻击者连接设备,为攻击者提供完整的管理员命令行访问权限。不同型号的设备有着不同的后门账号,其中包括 suma123/pa

研究显示许多家用路由器未打补丁容易受漏洞影响

研究显示许多家用路由器未打补丁容易受漏洞影响

       据一份新的报告发现,许多流行的家用路由器设备受到数百个已知漏洞的影响,超过三分之一的设备在去年没有收到更新。这项研究由德国弗劳恩霍夫通信研究所(FKIE)进行,涉及7个品牌的127个家用路由器,它们来自于华硕电脑公司,Netgear公司,D-Link公司,Linksys,TP-Link技术有限公司,Zyxel Communications公司和

F5 BIG-IP存在严重漏洞,攻击者可完全控制系统

F5 BIG-IP存在严重漏洞,攻击者可完全控制系统

研究人员发现F5 Networks公司的BIG-IP应用交付控制器(ADC)存在严重和高危安全漏洞,远程攻击者可利用漏洞完全控制目标系统。这些漏洞是由网络安全公司Positive Technologies的研究人员发现的。厂商发布安全公告,并宣称有可用的补丁后,该公司的研究人员披露了这些漏洞。BIG-IP为组织提供应用程序加速、负载均衡、速率修整、SSL卸载和Web应用程序防火墙功能。该产品获得世

微软紧急修复2个0 day漏洞,影响数百万Windows 10和Server用户

微软紧急修复2个0 day漏洞,影响数百万Windows 10和Server用户

       距离本月的补丁星期二活动日还有大约两周时间,但由于在 Windows 10 以及 Windows Server 中发现了安全漏洞,今天微软发布了两个紧急安全更新。微软表示,这两个漏洞虽然没有公开披露,被黑客利用的可能性较小,但公司等不到7月14日的补丁星期二活动日发布这个更新了。微软在 CVE-2020-1425 和&nbs

Windows 10 HEVC编解码器出现高危安全漏洞 所有用户都需要立即更新

Windows 10 HEVC编解码器出现高危安全漏洞 所有用户都需要立即更新

据微软安全响应中心发布的最新安全通报 , 微软向Windows 10提供HEVC编解码器出现2个高危级别的安全漏洞。该漏洞从Windows 10 v1709开始到Windows 10 v2004版均受影响 , 所有用户都需要立即安装更新修复该漏洞。当然虽然是高危漏洞不过用户也不需要太担心,因为不需要等到下周才能修复,实际上微软已经开始推送新版本。只要用户没有手动禁止 Microsoft Store

主流ATM和POS机驱动程序曝出大量严重漏洞

主流ATM和POS机驱动程序曝出大量严重漏洞

在过去的几年中,ATM和销售点(POS)系统已成为许多网络犯罪分子的目标,这导致了一些历史上规模最大的信用卡盗用和盗窃案。尽管攻击者可以通过多种方式侵入这些计算机,但研究人员现在警告说,这些设备的驱动程序中的漏洞可能导致更持久的破坏性攻击。设备安全公司Eclypsium的研究人员近日评估了主流ATM和POS机设备驱动程序的安全性。在过去的一年中,他们的被称为“翻车驱动程序”的研究项目发现了来自至少

8万台打印机IPP端口暴露

8万台打印机IPP端口暴露

多年来,安全研究人员一直警告说,每台未、暴露在防火墙之外的在线设备和资产都是攻击面。黑客可以通过暴露端口部署漏洞利用以控制设备,将其作为僵尸网络的“奴隶”,或者成为进攻大型企业网络的垫脚石和立足点(例如俄罗斯黑客已经在频频使用这种技术)。但是,避免设备端口暴露是网络安全和IT专家的常识,但仍然有大量设备在网上处于不安全状态。打印机IPP端口暴露在本月初发布的一份报告中,致力于改善全球网络安全实践的

Netgear数十款路由器产品曝出高危零日漏洞

Netgear数十款路由器产品曝出高危零日漏洞

近日,安全研究人员发现了大量Netgear路由器固件中未修补的高危零日漏洞,该漏洞使79种Netgear设备型号有被完全接管root权限的风险,更糟糕的是该漏洞至今尚无补丁程序。根据两份单独的安全报告,该漏洞是路由器固件中httpd Web服务器存在的内存安全问题,它使攻击者可以绕过Netgear路由器的固件系统进行身份验证。其中一个报告来自越南邮电集团代号“d4rkn3ss”的研究人员,他在零日

英特尔CPU漏洞可致侧信道攻击

英特尔CPU漏洞可致侧信道攻击

安全研究人员发现了两种攻击英特尔处理器的方式,可从CPU受信任执行环境(TEE)中获取敏感信息。第一种方式是今年初发现的CacheOut攻击(CVE-2020-0549)的变体,攻击者可以从CPU的L1缓存中检索内容。第二种攻击方式是CrossTalk,攻击者通过在一个CPU内核上执行代码,从而针对运行在不同内核的SGX安全区,获取安全区的私钥。TEE与英特尔的Software Guard Ext

勒索软件通过VPN漏洞攻击用户

勒索软件通过VPN漏洞攻击用户

VPN是提高远程办公或远程访问安全性的重要技术,但是如果VPN成为勒索软件的“投放渠道”,其杀伤力也是巨大的。近日,波兰网络安全公司REDTEAM.PL的研究人员观察到“黑暗王国”(Black Kingdom)勒索软件利用去年修补的Pulse Secure VPN漏洞发起攻击。该漏洞编号为CVE-2019-11510,CVSS得分高达10分,是Pulse Secure在企业VPN中发现的几个安全漏