2022年04月08日
之前在某厂的某次项目开发中,项目组同学设计和实现了一个“引以为傲”,额,有点扩张,不过自认为还说得过去的 feature,结果临上线前被啪啪打脸,因为实现过程中因为一行代码(没有标题党,真的是一行代码)带来的安全漏洞让我们丢失了整个服务器控制权(测试环境)。多亏了上线之前有公司安全团队的人会对代码进行扫描,才让这个漏洞被扼杀在摇篮里。
下面我们就一起来看看这个事故,啊,不对,是故事。
背景说明
我们的项目是一个面向全球用户的 Web 项目,用 SpringBoot 开发
2022年04月08日
有一些公司或者个人出于成本的考虑,会选择使用自签名SSL证书,即不受信任的任意机构或个人,使用工具自己签发的SSL证书。这绝对是得不偿失的重大决策失误,自签证书普遍存在严重的安全漏洞,极易受到攻击。一旦使用这种随意签发的、不受监督信任的证书,就很容易被黑客伪造用来攻击或者劫持站点流量。
自签名SSL证书
为何自个人签名SSL证书不安全性?
现阶段基本上全部自签证办理书全是1024位密匙,自签根证书也全是1024位。而1024位RSA非对称加密密匙对早已不安全性了。英国国家行业标准技术性研究所(
2022年04月08日
安全行业更经常使用渗透测试的网络安全工具来测试网络和应用程序中的漏洞。
在这里您可以看到一个全面的网络安全工具列表,其中涵盖了在所有环境中执行渗透测试的操作。
扫描/渗透测试
OpenVAS:一个由多个服务和工具组成的框架,提供了全面而强大的漏洞扫描和漏洞管理解决方案功能。
Metasploit Framework:优秀的网络安全工具之一,用于针对远程目标计算机开发和执行漏洞利用代码。其他重要的子项目包括opcode,数据库,shellcode存档和相关研究。
Kali:Kali Linux
2022年04月08日
入侵交通信号系统来控制红绿灯是我们常在电影中看到的场景,攻击者利用这种方式进行犯罪活动,可如今它却发生在现实生活中。
上周,全球最大信号灯控制器制造巨头SWARCO被曝严重漏洞,黑客可以利用这个严重漏洞破坏交通信号灯,甚至随意切换红绿灯,造成交通瘫痪,乃至引发交通事故,并给人们的生命安全埋下隐患。SWARCO是交通控制系统的供应商,总部位于德国,业务覆盖欧洲地区。
发现该严重漏洞的是一家为工业和嵌入式系统提供网络安全指导和解决方案的德国公司ProtectEM。ProtectEM的研究人员发现
2022年04月08日
根据数据统计,人们对在暗网上访问其他公司的机密充满兴趣。
2020年第一季度,访问暗网这些网络的帖子数量与2019年最后一季度相比增长了69%。这可能会对公司基础架构造成重大风险,尤其是在许多员工正在远程工作的情况下。
黑暗网络上的“销售访问”是一个通用词,指的是软件中的漏洞被别有用心之人利用,使用凭证或其他手段控制一台或多台远程计算机,非法截取数据。
2019年第四季度,来自世界世界五百强的有影响力的50多个公司网络访问权在暗网上被公开出售,与2018年全年相同。在20
2022年04月08日
新发布的研究警告说,可以利用移动网络运营商(MNO)的现代通信协议中高影响力漏洞来拦截用户数据,然后进行假冒,欺诈和拒绝服务(DoS)攻击。
这项发现是伦敦网络安全公司Positive Technologies上周发布的2020年LTE和5G网络漏洞新报告的一部分。
“本文包括代表欧洲,亚洲,非洲和南美的28家电信运营商在2018–2019年期间进行的安全评估的结果。”
称为GPRS隧道协议(GTP),受影响的基于Internet协议(IP)的通信标准定义了
2022年04月08日
勒索软件诈骗者(以下简称诈骗者)向勒索软件“受害者”发送邮件,声称他们获得了受害者的数据库,并要求受害者支付1,500至3,000美元的比特币赎金,否则将会在网络上披露他们的数据。
他们声称,他们利用在网站软件中发现的漏洞获取凭证,将数据库泄露到攻击者控制的服务器上。但实际上他们只是在唬人。
数据泄漏和黑帽SEO
诈骗者威胁受害者:除非支付赎金,否则“被盗”的数据库将会泄漏或出售“被盗”,并将会通过电子邮件向受害网站所有者
2022年04月08日
以色列网络安全公司JSOF周二警告说,由于严重安全漏洞影响了Treck TCP/IP堆栈,全球数亿台(甚至更多)IoT设备可能会受到远程攻击。这一漏洞影响各行各业,波及家用/消费设备、医疗保健、数据中心、企业、电信、石油、天然气、核能、交通运输以及许多其他关键基础架构。
Treck TCP / IP是专门为嵌入式系统设计的高性能TCP / IP协议套件。JSOF研究人员发现该产品共有19个0day漏洞,影响Treck网络协议的专有实现,因在2020年报道出来,所以将这一系列漏洞统称为&ld
2022年04月08日
在越来越关注攻防对抗实战防护能力的今天,在零信任网络被炒的越来越热的今天,我们重新审视按照这些新理念构建的纵深防御体系,结果发现依然问题重重:在堆砌了大量安全产品后依然发现在资产管理、漏洞安全运营到内部隔离等基础安全工作跟不上安全态势的变化。
就拿隔离来说,当攻击者有机会拿到内网一个跳板机,结果发现内网网络基本是畅通的;这两年的攻防对抗演练活动中这个问题的暴露尤为明显,原来奉行的内网基本安全的策略在攻防对抗中被「打」的体无完肤;同时随着内部网络的架构从传统的 IT 架构向虚拟化、混合云和容器
2022年04月08日
上周,科技巨头Nvidia发布了Nvidia GPU Display Driver中的多个安全漏洞的安全更新。这10个安全漏洞的CVSS 评分在5.5到7.8之间,影响的设备包括Windows和Linux机器。
漏洞分析
其中影响NVIDIA GPU显卡驱动的安全漏洞分别是:
CVE‑2020‑5962
CVE‑2020‑5962漏洞位于驱动的Nvidia Control Panel组件中,本地攻击者利用该漏洞可以破坏系统文件,引发DoS攻击