为提升用户响应效率,安天在垂直响应平台发布了一个GUI小工具,快速关闭RDL服务,使用后远程桌面服务依然可用,但由于RDL关闭,将只能并发2个会话同时登录。
8月1日,网传发现某第三方输入法存在绕过windows10、windows11登录系统权限执行任意命令的漏洞。安天智甲产品升级至最新版本可有效防御该漏洞行为。
安天攻防实验室监测到Nacos 0day相关信息,并对此“0day”漏洞进行跟进分析。安天建议用户排查自身使用的软件版本,采用人工缓解方法进行防护,使用安天安全产品可加强检测防御能力。
一文回答关于近期发布的OpenSSH执行漏洞风险的分布场景、漏洞机理、是否会被利用?以及如何修复等常见问题。
OpenSSH远程代码执行漏洞(CVE-2024-6387)利用成功后允许未经身份验证的远程代码执行(RCE)。针对开启了ASLR的系统:攻击者虽平均需要6~8小时的时间才能攻击成功,然而对防御管理缺失的资产来说,这个攻击作业时间窗口带来的防御价值,几乎可以忽略不计。必须高度重视这一漏洞带来的风险。本文也提供了相关的缓解建议。
针对Curl爆出的两个高危漏洞(CVE-2023- 38545、 CVE-2023-38546),安天攻防实验室对其进行分析跟进,提供检测方法和加固方法,安天将持续对该漏洞进行利用监测,提取相关特征,进行研究和监测。
近日,安天CERT监测到PLAY勒索软件攻击活动呈现活跃趋势,该勒索软件最早出现于2022年6月,主要通过钓鱼邮件、漏洞利用等方式进行传播,采用“RSA+AES“加密算法对文件进行加密。经验证,安天智甲终端防御系统可实现对PLAY勒索软件的查杀与有效防护。
针对Curl爆出的两个高危漏洞(CVE-2023- 38545、 CVE-2023-38546),安天攻防实验室对其进行分析跟进,提供检测方法和加固方法,安天将持续对该漏洞进行利用监测,提取相关特征,进行研究和监测。
安天CERT发现多起因BlackCat勒索软件攻击造成的数据泄露事件,其背后的攻击组织采用“窃取数据+加密文件”双重勒索策略,在此基础上增加骚扰或DDoS攻击威胁。安天智甲可实现对该勒索软件的有效查杀。
安天CERT希望通过验证结果,提醒使用CODESYS软件的相关工业企业重视该漏洞,采取必要防护措施,避免因该漏洞被攻击者利用影响企业生产。
2019年8月13日,微软官方发布的漏洞中包含两个的远程桌面服务(Remote Desktop Services)远程代码执行漏洞。
安天对RedTeam Pentesting GmbH公司披露的影响Cisco路由器安全的漏洞进行了验证,并给出了防护建议。
近日,安天微电子与嵌入式安全研发部(安天微嵌)针对SafeBreach[1]公司披露的Windows IoT[2]操作系统的安全漏洞进行了详细分析和验证。攻击者利用该漏洞可实现对目标设备的完全控制,如远程命令执行、文件上传/下载等。对此,安天微嵌成立了分析小组,分析验证了SafeBreach公司在GitHub中公布的该漏洞的原理及POC,对该漏洞的影响范围进行了确认,并针对不同应用场景给出了相应的防护建议。
安天应急处理中心在2018年1月4日,针对Google公司的Project Zero等安全团队披露出的英特尔等处理器芯片存在非常严重的安全漏洞,发布了A级漏洞风险通告,并提醒该漏洞演化为针对云和信息基础设施的A级网络安全灾难。
安天安全研究与应急处理中心(Antiy CERT)发现,北京时间2018年01月03日左右,Google公司的Project Zero安全团队披露,英特尔处理器芯片存在非常严重的安全漏洞,该漏洞事件源于芯片硬件层面的设计BUG,利用漏洞能够允许具有用户态权限的进程执行未经过授权的CPU缓存数据读取,这有可能导致攻击者获取到用户设备上的一些敏感数据...
安天追影威胁分析系统(英文简称PTA,以下简称“安天追影”),是一款将安天后台的核心自动化分析能力前置在用户侧的深度分析设备。安天追影可针对文件、URL等对象进行动静态深度分析与鉴定,全面评估对象信誉,有效触发0 Day漏洞,有效检测免杀木马、高级攻击样本等威胁,细粒度揭示文件行为...
近日,国家信息安全漏洞共享平台(CNVD)收录了Microsoft Windows SMB Server远程代码执行漏洞(CNVD-2017-29681,对应CVE-2017-11780)。远程攻击者成功利用漏洞可允许在目标系统上执行任意代码,如果利用失败将导致拒绝服务。CNVD对该漏洞的综合评级为“高危”...
使用蓝牙通信协议的设备数量随着物联网时代的开启日益增多。近期,物联网安全公司Armis Labs披露了一个攻击向量BlueBorne,称攻击者可利用一系列与蓝牙相关的安全漏洞,在一定场景下可实现对具有蓝牙功能的远端设备的控制...
近日,安天追影团队在整理网络安全事件时,发现一个影响范围广,危害性较高的漏洞,漏洞编号为CVE-2017-7925,可绕过身份认证下载到配置文件(包含用户名和密码)。目前,经统计存在此漏洞的设备还有40多万台,数量庞大...
安天追影团队在整理网络安全事件时,发现一个影响范围极广,危害性极高的漏洞,漏洞编号为CVE-2017-8225(自定义http服务器中的预授权的身份信息/凭证泄漏)。Shodan列出了185000个易受攻击的摄像头...
安天追影团队在整理网络安全事件时,发现一个新型物联网恶意软件,命名为Persirai,恶意软件Persirai已影响了1000多种型号的网络摄像机,目前大约有12万的设备容易受到这种恶意软件的影响。Persirai可以通过利用最近公开的0Day漏洞入侵网络摄像头...
安天联合电信云堤发布针对Mirai新变种威胁分析报告,利用捕风蜜罐捕获到Mirai新变种,该变种采用最近公布的7547端口漏洞,并对公布漏洞的payload进行了修改使之可以下载执行Mirai...