【HVV第十二天总结】情报吃瓜
加好友进群
1. 延期与否,没人知道
2. 可以的
3. 我都准备好纸巾哭了,你给我看这个?
4. 好饿啊,早知道不做安全了
5. 遍地开花是吧
听说是蹭孤独一掷流量,还打着爱过旗号拿着假证书,搞培训割韭菜(具体情况我不清楚,不过在此提醒各位大学生一句,擦亮双眼,别被消费情怀,别在垃圾课程上浪费家里的血汗钱,我见过的一个课程,共30节,一节课不到10分钟(先这样再这样最后这样,会了吧?),跟开火车一样,好几千,笑死)
6. 漏洞
天擎终端安全管理系统 admin_ log_ conf 日志泄露漏洞
---------------------------------------------
近日监测到 360 天擎终端安全管理系统 admin log_conf 存在日志泄露漏洞 攻击者可利用该漏洞查询系统日志信息等
【影响范围】:该漏洞受影响版本为6.7.0.4200以前版本
【处置建议】:
1. 及时删除 runtime/admin_log_conf.cache 文件;
2. 限制互联网访问
WebLogic远程加载类RCE漏洞更新时间:2023.08.20
漏洞描述:该漏洞不会受CVE-2023-21931、CVE-2023-21839的补丁影响。该漏洞不是之前的2023年4月的WebLogic官方发的两个CVE。首先这个洞是可以直接在打了最新补丁的WebLogic的版本攻击的。其次,4月的两个洞的攻击类型都是jndi注入攻击,对WebLogic的jdk版本有一定的限制并且如果低于此限制,WebLogic官方会在启动页面提醒JDK版本过低,所以4月份的漏洞官方评分只有7.5。但是该漏洞属于远程加载类,对WebLogic的jdk版本没有任何限制。所以该漏洞的评分按理来说应该是高于7.5分,达到严重级别。
漏洞等级:高漏洞类型:0day
影响版本: WebLogicServer10.3.6.0.0 WebLogicServer12.1.3.0.0 WebLogicServer12.2.1.3.0 WebLogicServer12.2.1.4.0 WebLogicServer14.1.1.0.0
处置建议:升级版本或安装厂商官方补丁,用于提升系统自身安全性,同时,可通过安全设备快速感知漏洞利用行为并进行预警或阻断。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...