Firefox浏览器及时修复了远程代码执行漏洞

VSole2018-02-07 21:58:45

近日,Mozilla发布了一个关于Firefox浏览器的重要更新补丁,主要修复一个高危漏洞,该漏洞可能允许攻击者远程执行恶意代码在计算机上运行一个受影响的浏览器,除远程攻击外还可能存在用户权限被篡改和信息丢失的可能。

该漏洞由Mozilla开发人员约翰·霍夫曼发现,他表示并不影响Android Firefox浏览器和火狐52 ESR。但据了解,如果这个漏洞(cve-2018-5124)被黑客利用,可以在用户的电脑上运行任意代码,前提是黑客需要通过诱导用户打开一个链接或文件,提交输入的恶意软件。 补丁更新后不久,思科也发布了相关建议,该漏洞是由HTML片段过滤不足而引起的。建议表示漏洞攻击虽然会造成用户权限被篡改执行任意代码,但更危险的是被攻击的用户如果拥有更高权限,可能会造成整个系统被破坏。通过攻击黑客还可自行安装程序,创建新账号并拥有所有用户权限,可任意进行数据的浏览、修改以及删除。 为了减小漏洞对大家的影响,首先建议大家及时更新相关应用软件,其次应并避免打开可疑的或无法识别来源的陌生电子邮件,最后如果应用程序拥有更少的用户权限,也可减少漏洞对大家的影响。 来源:赛迪网

远程代码执行漏洞软件
本作品采用《CC 协议》,转载必须注明作者和本文链接
据外媒报道,思科近日发布了一个关键补丁来修复其 WebEx 软件中的一个严重漏洞(CNNVD-201804-1112)CVE-2018-0112,该漏洞可能被远程攻击者利用,通过武器化的 Flash 文件在目标机器上执行任意代码。目前 WebEx Business Suite 或 WebEx Meetings 的客户端和服务器版本受到该漏洞的影响,思科敦促其用户更新其软件以解决问题。
思科已解决了一个严重的远程代码执行缺陷,该漏洞名为CVE-2020-3495,该缺陷会影响Windows版Cisco Jabber的多个版本。该漏洞是由Watchcom的安全研究人员Olav Sortland Thoresen发现的。根据该通报,在未启用XMPP消息传递服务的纯电话模式下使用Cisco Jabber的系统不容易受到利用此问题的攻击。思科产品安全事件响应团队确认不知道有攻击利用该漏洞
360漏洞云在网上监测到Zoho ManageEngine ADSelfService Plus6113版本及更早版本存在授权问题漏洞的消息。漏洞编号:CVE-2021-40539,漏洞威胁等级:严重。
研究人员表示,“恶意黑客不仅使用了Silver后门,还使用了BYOVD来破坏安全产品并安装反向shell。”该驱动程序经过有效证书的签名,可获得更高权限并终止反病毒进程。从调查结果来看,这批黑客打算利用由Go语言编写的合法渗透测试工具Silver,替代以往的Cobalt Strike和Metasploit。研究人员总结道,“Silver提供必要的分步功能,例如账户信息窃取、内部网络横移以及企业内网越界,跟Cobalt Strike非常相似。”
CISA于2021年9月发布了一份报告,描述了此漏洞和其他 DOPSoft漏洞。Atlassian表示,该漏洞的CVSS严重性评分为9.9分,可以远程利用来发起代码执行攻击。Atlassian表示,被跟踪为CVE-2022-36804的安全漏洞是在Bitbucket Server and Data Ce
权限痛点 80%的安全事件涉及特权账户,提权类漏洞利用只会愈演愈烈。数据流监测也有助于早期捕获数据泄露事件,限制被盗数据总量。远程控制 远程代码执行短期内都不会消失。此类攻击占据2020年所有攻击的27%,远高于上一年的7%。行为监测是检测系统上RCE的最佳方式之一。RCE如此普遍的事实也意味着,用户应该保持安全补丁更新,从而将诸多此类攻击防患于未然。
4月20日讯 Rockwell Automation 公司本周向其客户发出通报称,由于受思科 IOS 软件漏洞的影响,其 Allen-Bradley Stratix 以及 ArmorStratix 工业交换机可能易受远程攻击活动入侵。 8项漏洞影响交换机安全 被广泛应用于关键制造、能源以及其它领域的 Allen-Bradley Stratix 以及 ArmorStratix 交换机产品,依靠思科
安全研究人员指出,网络攻击者不仅仅使用了 Sliver 后门,还部署了 BYOVD恶意软件,意图破坏安全产品并安装反向 shell。这一发现证实,威胁攻击者正在准备采用基于 Go 语言编写的合法渗透测试工具 Sliver 作为 Cobalt Strike 和 Metasploit 的替代品。
2021年9月20日-2021年9月26日本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
VSole
网络安全专家