由于处理Zlib压缩数据时存在缺陷,可被未经身份验证的攻击者利用读取内存数据,造成敏感信息泄露。
统筹优化交换中心建设布局,激发业务创新活力,增强安全保障能力。
攻击者利用思科、华硕、威联通和群晖等公司路由器相关产品的安全漏洞部署PolarEdge后门程序,劫持控制设备,窃取敏感数据,组建僵尸网络。
可能导致远程代码执行,获取服务器控制权限。
这种方法隐形运行,即使用户阻止Cookie或切换到无痕浏览模式,也会持续存在。
其主要攻击目标为SOHO路由器、物联网(IoT)设备及Oracle WebLogic、WordPress、vBulletin等企业应用,可能导致数据泄露、系统受控、业务中断等风险。
BlackLock通过“加密数据+威胁泄露”的双重勒索模式,对政府、教育、制造等多行业用户开展攻击,可能导致数据泄露、业务中断等风险。
PS1Bot主要攻击目标为Windows用户,可能导致敏感信息泄露、系统受控等风险。
苹果公司iOS/iPadOS/macOS存在越界写入高危漏洞,已被用于网络攻击。
WinRAR软件存在路径遍历高危漏洞,已被利用进行网络攻击。
Plague后门可劫持Linux系统root权限,窃取核心数据并永久潜伏,严重威胁信息基础设施安全。
Cursor代码编辑器存在远程代码执行高危漏洞。
未授权攻击者可利用该漏洞远程执行任意代码,进而完全控制系统。
主要攻击目标为Windows用户,可能导致敏感信息泄露、系统受控等风险。
主要针对中文版Windows用户,特别是电子商务、金融、销售和管理相关用户。
黑客组织正在利用SharpRhino新型远程访问木马实施网络攻击。
RDL服务开启情况下,未经身份认证的攻击者可利用该漏洞远程执行代码,获取服务器控制权限。
相关高危漏洞可被攻击者利用获取服务器控制权限,进而实施网络攻击。
进一步规范汽车生产企业OTA升级行为,提升智能网联汽车安全水平。
未经身份验证的攻击者可利用该漏洞在Linux系统上以root身份远程执行代码。
微信公众号