1、Ivanti CVE-2023-46805 & CVE-2024-21887
Tag:SSLVPN, Ivanti
Ivanti(也被称为 Pulse Secure)Connect Secure(ICS)和 Ivanti Policy Secure 设备中存在两个严重的 0day 漏洞(CVE-2023-46805 和 CVE-2024-21887),导致整个设备被攻击者控制和接管。这两个漏洞被被国家级 APT 组织利用来攻击 Ivanti 设备。
https://labs.watchtowr.com/welcome-to-2024-the-sslvpn-chaos-continues-ivanti-cve-2023-46805-cve-2024-21887/
2、
Varonis 发现新的 Outlook 漏洞和泄露 NTLM 哈希的方法
Tag:Outlook 漏洞、NTLM 哈希
Varonis 威胁实验室发现了一个新的 Outlook 漏洞(CVE-2023-35636),以及通过利用 Outlook、Windows 性能分析器(WPA)和 Windows 文件资源管理器访问 NTLM v2 哈希密码的三种新方法。攻击者可以利用这些密码尝试离线暴力破解或身份验证中继攻击来入侵账户并获取访问权限。
https://www.varonis.com/blog/outlook-vulnerability-new-ways-to-leak-ntlm-hashes
3、Opera 浏览器发现跨平台 0-Day RCE 漏洞
Tag:Opera 浏览器,RCE 漏洞
Guardio Labs 研究团队在流行的 Opera 浏览器系列中发现了一项重大的零日漏洞。这个漏洞允许攻击者使用特制的浏览器扩展,在 Windows 或 MacOS 系统上执行恶意文件。这一发现不仅突显了 Opera 内部的漏洞,也反映了现代浏览器安全面临的更广泛的挑战。
https://labs.guard.io/myflaw-cross-platform-0-day-rce-vulnerability-discovered-in-operas-browsers-099361a808ab
4、NextGen Mirth Connect Pre-Auth RCE 漏洞分析报告
Tag:NextGen Mirth Connect,RCE 漏洞
Horizon3.ai 发布了一份技术细节报告,分析了 NextGen Mirth Connect 的一个预身份验证远程代码执行(RCE)漏洞,该漏洞被标识为 CVE-2023-43208。Mirth Connect 是一款被广泛应用于医疗保健领域的开源数据集成平台。该漏洞的根源是由于对 Java XStream 库在反序列化 XML 数据时存在不安全的使用方式。
https://www.horizon3.ai/writeup-for-cve-2023-43208-nextgen-mirth-connect-pre-auth-rce/