专栏名称: 愿做一名渗透小学徒
分享渗透,安服方面的知识,从浅到深,循序渐进。在渗透的路上,让我们从学徒出发。 此公众号提供的任何工具仅供实验使用,如用于其它用途使用,本公众号概不承担任何责任。
目录
相关文章推荐
人人都是产品经理  ·  转岗产品,拿下腾讯offer,我做了什么? ·  8 小时前  
python自留地  ·  1个月存100元,1年1200元,大约83年 ... ·  昨天  
三节课  ·  今天,怎么做到无痛上班? ·  2 天前  
三节课  ·  2025年,小红书电商还有机会吗? ·  3 天前  
三节课  ·  《2024年生活趋势洞察报告》可下载 ·  1 周前  
51好读  ›  专栏  ›  愿做一名渗透小学徒

上周暗网0day售卖情报一览

愿做一名渗透小学徒  · 公众号  ·  · 2024-05-23 10:06

正文

黑客声称以 1,700,000 美元出售 Outlook RCE 漏洞 0Day

令人担忧的是,一个名为“Cvsp”的威胁参与者宣布出售所谓的 Outlook 远程代码执行 (RCE) 漏洞 0day。这一所谓的漏洞旨在针对跨 x86 和 x64 架构的各种 Microsoft Office 版本,对全球用户构成重大安全威胁。


黑客出售 SonicWALL SSL-VPN 漏洞:声称绕过 2FA 并访问敏感数据


一名黑客出售了针对 SonicWALL SSL-VPN系统的漏洞,声称它可以提供对大量敏感信息的未经授权的访问。该漏洞售价 1000 美元,据称允许攻击者绕过双因素身份验证 (2FA) 并访问 SonicWALL 内 RADIUS 库的记录

GIT(版本控制系统)远程访问漏洞:披露 CVE-2024-32002 RCE 漏洞

据称, GIT CVE-2024-32002 RCE 漏洞的利用已经流传。Git 是一个跟踪文件版本的分布式版本控制系统。它经常被程序员用来控制协作开发软件的源代码。该漏洞演示了如何通过 Git 存储库和 Git 子模块的递归克隆来触发恶意有效负载,以便在递归克隆存储库时在目标系统上执行有效负载

未经身份认证的远程攻击者利用该漏洞使受害者克隆操作期间执行刚刚克隆的代码,从而导致远程代码执行。

漏洞概述



漏洞名称

Git 远程代码执行漏洞

漏洞编号

QVD-2024-18126,CVE-2024-32002

公开时间

2024-05-14

影响量级

万级

奇安信评级

高危

CVSS 3.1分数

8.3

威胁类型

代码执行

利用可能性

POC状态

已公开

在野利用状态

未发现

EXP状态

已公开

技术细节状态

已公开

危害描述: 未经身份认证的远程攻击者利用该漏洞使受害者克隆操作期间执行刚刚克隆的代码,从而导致远程代码执行,该漏洞可被用于钓鱼和投毒。



0 1 漏洞详情







请到「今天看啥」查看全文