贴有“紧急威胁响应”标签的帖子

8分钟 事件响应

正在进行的社会工程活动与黑巴斯塔勒索软件运营商有关

Rapid7观察到与Black Basta一致的正在进行的社会工程活动

3分钟 紧急威胁响应

未经身份验证的CrushFTP零日攻击允许完全的服务器攻击

CVE-2024-4040是托管文件传输软件CrushFTP中的一个未经身份验证的零日漏洞. 成功的利用允许以root身份读取任意文件, 管理员账号访问绕过认证, 以及远程代码执行.

4分钟 紧急威胁响应

CVE-2024-3400: Palo Alto网络防火墙中的关键命令注入漏洞

在周五, 4月12日, Palo Alto Networks发布了关于CVE-2024-3400的建议, PAN-OS的几个版本中的CVSS 10漏洞, 在公司防火墙上运行的操作系统. CVE-2024-3400允许作为根执行任意代码.

3分钟 紧急威胁响应

XZ Utils后门漏洞(CVE-2024-3094)

在周五, 3月29日, 在调查了他的Debian side环境中的异常行为之后, 开发人员Andres Freund联系了一个开源安全邮件列表,分享他在广泛使用的命令行工具XZ Utils (liblzma)中发现了一个上游后门。.

19分钟 紧急威胁响应

CVE-2024-27198和CVE-2024-27199: JetBrains TeamCity多重认证绕过漏洞(修复)

Rapid7漏洞研究团队发现了两个影响JetBrains TeamCity CI/CD服务器的新漏洞:CVE-2024-27198和CVE-2024-27199, 这两个都是身份验证绕过.

3分钟 脆弱性管理

ConnectWise ScreenConnect中的高风险漏洞

2月19日, 2024 ConnectWise披露了他们的ScreenConnect远程访问软件中的两个漏洞. 这两个漏洞都影响screenconnect23.9.7点及更早.

7分钟 事件响应

RCE到silver:来自战场的IR故事

Rapid7事件响应被用于调查一起涉及未经授权访问两个面向公众的Confluence服务器的事件,这两个服务器是多个恶意软件执行的来源.

2分钟 紧急威胁响应

Fortinet FortiOS CVE-2024-21762漏洞利用

CVE-2024-21762是Fortinet的FortiOS操作系统中的一个严重的越界写入漏洞,已知已在野外被利用. Fortinet SSL VPN漏洞是国家资助和其他动机的攻击者的常见目标.

2分钟 紧急威胁响应

CVE-2024-0204: Fortra GoAnywhere MFT中的关键认证绕过

1月22日, 2024, Fortra发布了关于CVE-2024-0204的安全公告, 一个关键的身份验证绕过影响其GoAnywhere MFT安全管理文件传输产品的版本7之前.4.1.

3分钟 紧急威胁响应

Atlassian Confluence和VMware vCenter Server版本过时的关键cve

Rapid7强调了过时版本中的两个关键漏洞 本周广泛部署的软件. Atlassian披露 [http://confluence.atlassian.com/security/cve - 2023 - 22527 -远端控制设备——远程代码执行漏洞- -融合数据中心-和-融合-服务器- 1333990257.html] CVE-2023-22527, Confluence Server中的模板注入漏洞 最大的CVSS得分为10分,而VMware在10月份推出了新的更新 2023 vCenter服务器咨询 [http://www.vmwar

6分钟 紧急威胁响应

Ivanti Connect安全和策略安全网关的零日攻击

Ivanti Connect Secure和Ivanti Policy Secure网关已被广泛利用来访问企业网络并进行一系列恶意活动, 包括备份合法文件.

5分钟 紧急威胁响应

CVE-2023-49103 - ownCloud Graph API中的关键信息泄露

11月21日, 2023, ownCloud公开了CVE-2023-49103, 影响ownCloud的未经认证的信息泄露漏洞, 当一个脆弱的扩展称为“图形API”(graphapi)存在时.

3分钟 紧急威胁响应

CVE-2023-47246:蕾丝风暴利用SysAid零日漏洞

SysAid IT服务管理软件中的一个新的零日漏洞(CVE-2023-47246)被2023年5月发动MOVEit Transfer攻击的威胁组织利用.

6分钟 紧急威胁响应

rapid7观察到Atlassian Confluence CVE-2023-22518的利用

Daniel Lydon和Conor Quinn对此贡献了攻击者行为的见解 博客. 截至2023年11月5日,Rapid7管理检测和响应(耐多药)正在观察 在多个客户环境中利用Atlassian Confluence; 包括用于部署勒索软件. 我们已经确认至少有一些 攻击目标是CVE-2023-22518 [http://confluence.atlassian.com/security/cve - 2023 - 22518 -授权不当漏洞- -融合数据中心-和-服务器- 1311473907.ht

4分钟 紧急威胁响应

疑似Apache ActiveMQ CVE-2023-46604漏洞

周五开始, 10月27日, Rapid7管理检测和响应(耐多药)在两个不同的客户环境中发现了可疑的Apache ActiveMQ CVE-2023-46604漏洞.