2022年04月02日
在对iPhone用户部署利用零日漏洞进行攻击的工具之后,苹果公司已经对NSO集团提起了诉讼。
诉状称,这个臭名昭著的Pegasus间谍软件制造商应该对非法监视苹果用户这一行为负责。这家计算机巨头正在希望法院对这家以色列公司发出永久禁令,禁止其使用任何苹果软件、服务或设备,同时还希望获得一定数额的赔偿。
苹果公司安全工程师在发表的声明中说,在一个自由的社会中,一个由国家支持的间谍软件来攻击那些希望使世界变得更美好的人的行为是不可接受的。
NSO集团同时还面临着其他的诉讼,特别是Facebook的
2022年04月02日
F-Secure研究人员在HP公司的打印机中发现2个安全漏洞,影响超过150种打印机。
漏洞概述
2021年4月29日,F-Secure labs安全研究人员在HP公司的打印机中发现2个安全漏洞——Printing Shellz,漏洞CVE编号为CVE-2021-39237和CVE-2021-39238,影响超过150种不同型号的HP打印机。攻击者利用这两个漏洞可以控制受影响的打印机设备、窃取敏感信息、入侵企业网络来发起其他攻击。
CVE-2021-39237漏洞,C
2022年04月02日
关于ScaRCE框架
ScaRCE是一个专门针对漏洞CVE-2021-41773的漏洞挖掘框架,该工具可以帮助广大研究人员在漏洞扫描或渗透测试过程中,识别出公开站点中的CVE-2021-41773漏洞。
CVE-2021-41773漏洞主要影响的是Apahce 2 Web服务器,而ScaRCE通过扫描识别的方法找到目标Web服务器中的漏洞之后,将能够在目标Web服务器(需启用MOD_CGI)上执行远程命令注入。
该工具支持扫描单个目标,或从目标列表文件中读取目标信息并进行大规模识别扫描。
漏
2022年04月02日
研究人员说,消费电子巨头松下公司的数据泄露事件引发了一系列的问题,并且该事件被发现两个多星期后,还不清楚客户的个人信息是否受到了影响。
周五,松下公司确认其网络在2021年11月11日被第三方用户非法进入,在入侵期间,文件服务器上的一些数据被黑客访问。
它补充说,松下目前正在努力确定该漏洞是否涉及客户的个人信息以及和社会基础设施相关的其他敏感信息。
目前关于该漏洞的相关细节公布的还很少,松下公司在声明中几乎没有提供任何技术细节。然而,《记录报》在当地的报道中指出,该漏洞自6月以来就一直被黑客进
2022年04月02日
安全研究人员对市场上主流的 9 款热门路由器进行了测试,即便运行最新的固件版本,还是发现了总计 226 个漏洞。本次测试的路由器品牌包括 Asus, AVM, D-Link, Netgear, Edimax, TP-Link, Synology 和 Linksys,并被数百万人使用。
IoT Inspector 的研究人员与 CHIP 杂志合作进行了安全测试,重点是主要由小公司和家庭用户使用的型号。
就漏洞数量而言,排在前列的是 TP-Link Archer AX6000,有 32 个缺陷;
2022年04月02日
据BleepingComputer消息,近日,波鸿鲁尔大学 (RUB) 和 Niederrhein 应用科学大学的安全研究人员发现了14种针对网络浏览器的新型“XS-Leak”跨站点泄漏攻击,包括谷歌、微软、苹果和火狐等主流浏览器都受到影响。
XS-Leaks攻击的原理是,攻击者可以绕过Web 浏览器中的同源策略,恶意网站借此隐藏在可信的网站背后,这样就可以窃取用户输入的各类信息。例如,XS-Leak攻击可以让恶意网站藏在后台,从邮件网站中窃取电子邮件收件箱的内容。
2022年04月02日
近日,安全研究人员对市场上主流的6款热门路由器进行测试,报告显示,即使将固件版本更新至最新,还是发现了226个漏洞。本次测试的路由器品牌包括Asus、AVM、D-Link、Netgear、Edimax、TP-Link、Synology和Linksys。
IoT Inspector的研究人员与CHIP杂志合作进行了安全测试,重点是主要由小公司和家庭用户使用的型号。就漏洞数量而言,排在前列的是TP-Link Archer AX6000,有32个漏洞以及Synology
2022年04月02日
Mozilla 今天通过其 Mozilla Hacks 博客对外宣布,他们计划为 Firefox 浏览器新增一个名为 RLBox 的新型沙盒技术,该技术是 Mozilla 与加州大学圣地亚哥分校(UCSD)和德克萨斯大学(UT)的研究人员所共同开发的,并将随 Firefox 95 一同推出。Mozilla 表示,RLBox 能够更轻松有效地隔离浏览器的子组件,并为 Mozilla 提供了比传统沙盒技术更多的优势。
沙盒是整个行业广泛使用的技术,浏览器可以在沙盒进程中运行 Web 内容,以
2022年04月02日
【51CTO.com快译】作为浏览和使用互联网时的基本提醒,我们总是被告知在点击超级链接、以及电子邮件的附件时,应当格外警惕,以免受到恶意代码的攻击。这已经成为了应当遵守的安全实践之一。不过,该建议只适用于绝大多数网络攻击的场景。而不幸的是,它无法保护我们免受“零点击”类型的攻击(Zero-Click Attack)。
由于零点击攻击会在没有任何警告、或人为交互的情况下,渗透到设备和系统中,因此它们极其难以被检测和防御。此外,从名称上看,您也许会问,零点击攻击与零日攻
2022年04月02日
最近海康威视又一次因自身的漏洞被黑客利用而遭受攻击。攻击者可以利用这个漏洞在web服务器上发送一些带有恶意命令的消息,从而发起命令注入攻击。
9 月 18 日,研究人员就披露了海康威视的各种产品被有关远程代码执行漏洞攻击。当时海康威视部分产品中的web模块存在一个命令注入漏洞,由于对输入参数校验不充分,攻击者可以发送带有恶意命令的报文到受影响设备,成功利用此漏洞可以导致命令执行,该漏洞很快被命名为 CVE-2021-36260,并在研究人员披露的同一天发布了针对该漏洞的补丁。不久之后,F