所有的帖子

2 min Metasploit

Metasploit周报06/28/2024

nettis路由器的未经认证命令注入 本周发布的Metasploit包含一个针对未经身份验证的漏洞利用模块 命令注入漏洞存在于Netis MW5360路由器中 被追踪为CVE-2024-22729. 的不当处理导致该漏洞 允许命令的路由器web界面中的密码参数 注射. 幸运的是,对于攻击者来说,路由器的登录页面授权可以 只需删除授权头即可绕过,

10分钟 管理检测和响应(MDR)

供应链妥协导致Notezilla, RecentX, Copywhiz的特洛伊木马安装程序

以下Rapid7分析师对这项研究做出了贡献:Leo Gutierrez, Tyler 麦格劳,莎拉·李和托马斯·埃尔金斯. 执行概要 周二,2024年6月18日,Rapid7启动了一项可疑的调查 客户环境中的活动. 我们的调查发现 可疑行为源于安装Notezilla程序 它允许在Windows桌面上创建便利贴. 安装程序 用于Notezilla,以及RecentX和

1 min 事件

指挥峰会的要点:前所未有的威胁形势

Rapid7指挥峰会公布了《十大赌博正规信誉网址》的重要发现, 为网络安全专业人员在当今复杂的威胁环境中导航提供宝贵的见解.

4 min 紧急威胁响应

MOVEit Transfer和MOVEit Gateway中的认证绕过

6月25日, 2024, Progress Software发布了MOVEit Transfer和MOVEit Gateway两个新漏洞的信息:CVE-2024-5806和CVE-2024-5805.

1 min 事件

Take Command峰会的要点:理解现代网络攻击

在当今的网络安全环境中,保持领先于不断变化的威胁至关重要. 在5月21日举行的Take Command峰会上,安全状况小组深入探讨了人工智能(AI)如何重塑网络攻击和防御.

4 min 十大赌博正规信誉网址

从Top Dogs到Unified Pack

网络安全是不可预测的,因为它是有益的. 这意味着您和您的网络团队可能会发现自己在多云环境和不断变化的合规性要求的复杂环境中导航.

3 min Metasploit

Metasploit周报2016/21/06

Windows上PHP的参数注入 本周包括目标文件遍历和任意文件读取的模块 Apache、SolarWinds和Check Point等软件的漏洞 最重要的是一个针对最近PHP漏洞的模块 sfewer-r7 . 这个模块利用一个参数 注入漏洞,导致远程代码执行和计量器 在Administrator用户上下文中运行的shell. 注意,这个攻击

4 min IoT

开始物联网评估的有用工具

物联网(IoT)是一个令人望而生畏的领域. 市场上有许多不同的工具和产品,甚至不知道从哪里开始.

10分钟 管理检测和响应(MDR)

恶意广告活动导致牡蛎后门的执行

Rapid7观察到最近的一个恶意广告活动,引诱用户下载谷歌Chrome和微软Teams等流行软件的恶意安装程序.

3 min Metasploit

Metasploit每周总结2024年6月14日

新增模块内容(5) teleerik报表服务器验证旁路 作者:SinSinology和Spencer McIntyre 类型:辅助 拉取请求:#19242 由zeroSteiner贡献 路径:扫描仪/ http / telerik_report_server_auth_bypass 攻击者kb参考:CVE-2024-4358 描述:这增加了一个CVE-2024-4358的漏洞,这是一个身份验证 旁路

4 min 安全运营(SOC)

Rapid7将生成式人工智能注入insight平台,以增强SecOps和MDR服务

在Rapid7, 我们率先将人工智能(AI)注入我们的平台和服务产品, 改变全球安全运营中心(soc)的运营方式.

7 min 星期二补丁

补丁星期二- 2024年6月

还是MSMQ RCE. Office恶意文件rce. SharePoint远端控制设备. DNSSEC NSEC3 DoS.

2 min 伶盗龙

用Cado安全平台增强迅猛龙

伶盗龙是一个健壮的开源工具,用于跨各种端点收集和查询取证和事件响应工件. 这个强大的工具允许事件响应人员毫不费力地从远程系统收集数据, 不管他们在哪里.

2 min 紧急威胁响应

CVE-2024-28995: SolarWinds Serv-U中的可轻易利用的信息泄露漏洞

6月5日, 2024, SolarWinds披露了CVE-2024-28995, 一个影响Serv-U文件传输服务器的高级别目录遍历漏洞. 成功利用该漏洞允许未经身份验证的攻击者读取主机上的敏感文件.

2 min Metasploit

Metasploit周报2016/07/06

新的OSX有效载荷:武装和危险 除了利用CVE-2024-5084的RCE,通过WordPress获得RCE 哈希形式,这个版本的特点是增加了几个新的二进制OSX 支持aarch64的无阶段有效负载:执行命令、Shell绑定TCP和 反向TCP. 新的osx/aarch64/shell_bind_tcp有效负载在目标上打开一个侦听端口 机器,它允许攻击者连接到这个开放端口来生成 命令shell使用用户提供的命令使用exe