根据 The Hacker News 的报导,VulnCheck 发现近 12000 台面向互联网的 Juniper 防火墙受到一个中等严重性的远程代码执行漏洞CVE202336845的影响。此漏洞源于 Junos OS 的 JWeb 元件,让攻击者能够在无需创建文件的情况下执行任意代码。Juniper 已经在上个月针对该漏洞发布了非定期更新来进行修补。
小火箭账号购买针对该漏洞,攻击者会修改 PHPRC 环境变量,最终可能导致敏感数据的泄露。然后,威胁行为者会利用 PHP 的 autoprependfile 和 allowurlinclude 选项,搭配 data// 协议包装器来实现任意代码执行。VulnCheck 的研究人员雅各布贝恩斯 (Jacob Baines) 表示:“防火墙是APT高度持续威胁的有趣目标,因为它们能够搭桥连接到受保护的网络并且可以作为指挥与控制基础设施的有用主机。任何拥有未修补 Juniper 防火墙的人应该检查其是否存在潜在的安全问题。”
如您使用的 Juniper 防火墙尚未更新,建议您立即检查其安全性并进行必要的修补,以确保您的系统不受此漏洞的威胁。
HP最新的网络安全威胁洞察报告关键要点HP的最新《Wolf Security威胁洞察报告》揭示网络犯罪分子正在使用“猫钓式钓鱼”技术来欺骗受害者,同时通过逾期发票的诱饵和“依赖土地”战术来绕过安全防护。这些信息源于对真实网络攻击的分析,旨在帮助组织及时应对不断演变的威胁。点击查看更多特别报道...
微软推出五项新自动化隐私管理解决方案关键要点微软在其Priva服务中新增了五种自动化隐私管理解决方案,旨在帮助组织更好地遵守个人数据隐私要求。以下是这些新功能的简要介绍:新功能描述Priva Privacy Assessments自动跟踪个人数据使用情况,并进行风险评估。Priva Privacy ...