#

Jenkins 远程代码执行漏洞(CVE-2019-1003000)安全预警

2019年1月8日,Jenkins官方发布了一则Script Security and Pipeline 插件远程代码执行漏洞的安全公告,漏洞CVE编号为:CVE-2019-1003000,官方定级为高危。2019年2月15日,网上公布了该漏洞的利用方式,该漏洞允许具有“Overall/Read”权限的用户或能够控制SCM中的Jenkinsfile或者sandboxed Pipeline共享库内容的用户绕过沙盒保护并在Jenkins主服务器上执行任意代码。

发布于:2019-02-17 阅读全文>>

最新安全事件

#

大量Java应用深受Java反序列化漏洞危害

前段时间,曾经被忽略掉的 Java 反序列化漏洞重新进入人们失视野中。例如:Oracle WebLogic Server 10.3.6.0, 12.1.2.0, 12.1.3.0, 12.2.1.0 版本中,WLS Security组件允许远程攻击者执行任意命令。攻击者通过向TCP端口7001发送T3协议流量,其中包含精心构造的序列化Java对象利用此漏洞。此漏洞影响到WLS Security Handler的文件oracle_common/modules/com.bea.core.apache.commons.collections.jar内一个未知的函数。

  • 来源:深信服安全中心
  • 发布时间:2015-12-11
#

VPN 用户注意了,Port Fail 漏洞可能泄露你的真实身份

VPN 的供应商 Perfect Privacy 的安全专家发现一个新的漏洞,叫做 Port Fail。这个漏洞可导致 VPN 用户身份泄露。

  • 来源:深信服安全中心
  • 发布时间:2015-12-09
#

黑客用核开发组件(Nuclear exploit kit)散播Cryptowall 4.0勒索软件

本月初,Cryptowall 4.0首次出现。相比较于之前的版本,它在通信技术上有了很大的提高,代码设计也更加的完美,可以利用更多的漏洞,所以Cryptowall 4.0可以说是目前为止最复杂,也是最高级的勒索软件。它不仅会加密文件中的数据,还会连同文件名一起加密,相较以前更难解密。

  • 来源:深信服安全中心
  • 发布时间:2015-11-30
#

Redis CrackIT 入侵事件引发Linux 沦陷

​2015年11月10日中午12点左右,我们发现了某不知名团体利用redis设计缺陷,针对国内互联网进行了全网性的入侵事件。这次大规模的攻击事件主要针对Linux服务器,如果redis服务器使用root权限启动,并且没有配置认证,就可能能够导致redis数据丢失,服务器被添加账号用于ssh远程登录。

  • 来源:深信服安全中心
  • 发布时间:2015-11-19
#

ProtonMail"NSA唯一无法监视的电子邮件系统",遭遇DDoS攻击

在过去几天里,号称“NSA唯一无法监视的电子邮件系统”的 ProtonMail 遭遇大规模DDoS攻击,服务下线,它的部分上游供应商的网络也因此下线。

  • 来源:深信服安全中心
  • 发布时间:2015-11-09