国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

Zoho 警告0 day身份驗證繞過漏洞被積極利用

YPHP / 1840人閱讀

摘要:表示,已在野外漏洞利用中檢測到。在一份獨立報告中,警告說,這是一個重點問題,它注意到這個漏洞被利用的跡象。該公司表示此漏洞允許攻擊者通過發送特制請求,通過端點獲得對產品的未經授權訪問。這將允許攻擊者進行后續攻擊從而導致。

9月8日,美國網絡安全和基礎設施安全局(CISA)發布公告警告稱,一個影響Zoho ManageEngine ADSelfService Plus 部署的0 day漏洞目前正被廣泛利用。

該漏洞被跟蹤為CVE-2021-40539,涉及一個REST API身份驗證繞過,可能導致任意遠程代碼執行 (RCE)。AD SelfService Plus構建多達6113次受到影響。

ManageEngine ADSelfService Plus是一個集成的自助服務密碼管理和Active Directory 和云應用程序的單點登錄解決方案,使管理員能夠對應用程序登錄和用戶重置密碼實施雙因素身份驗證。

CISA表示,CVE-2021-40539已在野外漏洞利用中檢測到。遠程攻擊者可以利用此漏洞來控制受影響的系統,敦促公司盡快更新應用并確保ADSelfService Plus不能直接從互聯網訪問。

在一份獨立報告中,Zoho警告說,這是一個“重點問題”,它“注意到這個漏洞被利用的跡象”。

該公司表示:“此漏洞允許攻擊者通過發送特制請求,通過REST API端點獲得對產品的未經授權訪問。這將允許攻擊者進行后續攻擊從而導致RCE?!?/p>

CVE-2021-40539是ManageEngine ADSelfService Plus自年初以來披露的第五個安全漏洞,其中三個:

CVE-2021-37421(CVSS評分:9.8)

CVE-2021-37417(CVSS評分:9.8)

和CVE-2021-33055(CVSS 評分:9.8)

在最近的更新中得到解決。

第四個漏洞CVE-2021-28958(CVSS 評分:9.8)已于2021年3月修復。

該漏洞影響ADSelfService Plus 6113版本和之前的版本,在6114版本或之后的版本中得到解決。

為了確定安裝是否易受攻擊,可以檢查/ManageEngine/ADSelfService Plus/logs文件夾中可用的訪問日志項中是否存在以下字符串:

/ RestAPI LogonCustomization

/ RestAPI /連接

這標志著Zoho企業產品中的安全漏洞第二次在現實生活中被積極利用。2020年3月,黑客利用ManageEngine Desktop Central的RCE漏洞(CVE-2020-10189, CVSS評分:9.8)在企業網絡中下載和執行惡意負載,進而發起對全球入侵活動。

0day漏洞讓人難以提前做好安全防御準備,僅靠傳統的反惡意軟件解決方案不足以應對當今的威脅環境,每個組織都需要一個分層的,主動的安全防護策略以檢測和阻止新的和高級威脅。在加強外部防護的同時,更應提高軟件自身安全防御能力。

目前,在改善軟件質量、降低安全修復成本、提高軟件安全性以及縮短交付期等壓力之下,作為應對這些需求最為有效的辦法之一的DevSecOps已經成為大勢所趨。根據GitLab發布的2021年全球DevSecOps年度調查報告,36%的受訪者團隊已經使用了DevOps或DevSecOps開發軟件。DevSecOps借助自動化檢測工具來構建腳本、將源代碼進行編譯、進行軟件漏洞掃描。常見工具有靜態代碼檢測工具(SAST)、動態應用安全測試(DAST)、開源漏洞掃描工具SCA、交互式應用安全測試(IAST)等,在提高軟件開發效率的同時,加強軟件安全性。Wukong(悟空)靜態代碼檢測工具,從源碼開始,為您的軟件安全保駕護航!

參讀鏈接:

www.woocoom.com/b021.html?i…

thehackernews.com/2021/09/cis…

securityaffairs.co/wordpress/1…

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://m.specialneedsforspecialkids.com/yun/119908.html

相關文章

  • 美國主要港口之一休斯頓港遭網絡攻擊 運營及系統未受影響

    摘要:休斯頓港透露,它在月份遭遇了一次網絡攻擊,但其系統沒有受到影響。港口官員周四發表的一份聲明寫道,休斯頓港務局休斯頓港在月份成功抵御了網絡安全攻擊。休斯頓港按照海上運輸安全法的指導,遵循其設施安全計劃,因此沒有任何運營數據或系統受到影響。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-si...

    defcon 評論0 收藏0
  • Realtek SDK漏洞發現用來傳播Mirai bot變體 受影響設備包括中興、華碩等

    摘要:物聯網檢查員稱。該漏洞可能允許攻擊者接管物聯網設備以收聽現場音頻觀看實時視頻等。今年月,該機器人一直在利用個漏洞來劫持物聯網設備。預計未來幾年物聯網設備的數量將超過億臺,網絡犯罪分子可以利用的問題和漏洞數量也會相應增加。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:1...

    EsgynChina 評論0 收藏0
  • 未修補的高危漏洞影響Apple mac OS計算機 可使惡意文件繞過檢查

    摘要:盡管新版已經阻止了前綴,但只要將協議更改為或就可以利用該漏洞有效地繞過檢查。目前已將此問題告知蘋果公司。目前,該漏洞尚未修補。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidden;color:#333}.markdown-body h1,...

    番茄西紅柿 評論0 收藏2637
  • 及時打補丁!警惕NETGEAR智能交換機的嚴重認證繞過漏洞

    摘要:網絡存儲和安全解決方案提供商上周五發布了補丁,以解決影響其智能交換機的三個安全漏洞,攻擊者可能會濫用這些漏洞來完全控制易受攻擊的設備。隨著網絡攻擊事件愈發頻繁,網絡安全已成為重點關注問題。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidde...

    learn_shifeng 評論0 收藏0

發表評論

0條評論

最新活動
閱讀需要支付1元查看
<