未授权的攻击者可以在目标服务器上执行任意命令。
需要本地触发、低权限用户。
远程攻击者利用该漏洞能够绕过身份认证在系统上执行任意代码。
该漏洞于2024年1月被攻击团伙Water Hydra作为0day进行在野攻击活动。
需要受害者点击或使用预览窗口预览文件。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。
编号为CVE-2024-21410,该漏洞严重威胁到全球大量邮件服务器的安全,目前已经有黑客开始积极野外利用。
攻击者可利用T3、IIOP协议对目标系统进行破坏,进而接管服务器。
成功利用此漏洞可能会导致 Oracle WebLogic Server 被接管。
本地触发、需要交互。
需要本地触发、低权限。
攻击者经过身份验证或目标Jenkins更改了默认”Security”配置可以通过该漏洞读取任意文件,攻击者进一步利用该漏洞并结合其他功能可能导致任意代码执行。
攻击者可使用任何有效的谷歌帐号接管配置错误的Kubernetes集群,多家组织(包括一家上市公司)的系统容易受到该漏洞影响。
未经身份验证的远程攻击者可利用该漏洞绕过身份认证创建管理员用户。
需要用户交互。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。
AMI、英特尔、Insyde和Phoenix Technologies等公司的UEFI固件无一例外都受到了这些漏洞的影响,这意味着全球数以百万计的计算机正面临威胁。
需要交互。
具有低权限的相邻网络的攻击者可通过管理界面访问 NSIP、CLIP 或 SNIP后利用CVE-2023-6548在系统上执行代码;未经身份验证的远程攻击者利用CVE-2023-6549可以造成系统拒绝...
未经身份验证的远程攻击者可以利用该漏洞构造恶意请求导致远程代码执行。
微信公众号