3分钟
紧急威胁响应
CVE-2023-34362: MOVEit漏洞事件时间轴
Rapid7继续跟踪CVE-2023-34362的影响. 我们整理了一份到目前为止的事件时间表供你参考.
8分钟
紧急威胁响应
Rapid7观察到利用关键MOVEit传输漏洞
Rapid7管理服务团队正在观察Progress Software的MOVEit Transfer解决方案在多个客户环境中的一个关键漏洞.
3分钟
紧急威胁响应
利用GoAnywhere MFT零日漏洞
Fortra的GoAnywhere MFT的内部实例受到了一个被积极利用的零日漏洞的警告.
3分钟
紧急威胁响应
利用Zimbra协作套件中未修补的零日远程代码执行漏洞(CVE-2022-41352)
CVE-2022-41352是Zimbra协作套件中一个未修补的远程代码执行漏洞,由于被主动利用而在野外发现.
5分钟
紧急威胁响应
CVE-2022-41040和CVE-2022-41082: Microsoft Exchange Server中未修补的零日漏洞
9月29日, 安全公司GTSC公布了他们声称是一对未修补的微软Exchange服务器漏洞的信息和ioc.
15分钟
紧急威胁响应
Spring4Shell: Spring框架零日漏洞(CVE-2022-22965)
Rapid7确认存在未修补程序, Spring框架中未经身份验证的远程代码执行漏洞. 当零日漏洞出现新信息时,我们将持续更新此博客.
3分钟
紧急威胁响应
主动利用脉冲连接安全零日漏洞(CVE-2021-22893)
周二, FireEye发布了针对Ivanti的Pulse Connect Secure VPN的多个威胁活动的详细分析.
18分钟
零日
零日防御:分析攻击者利用Microsoft Exchange后的行为
最近几周, 最近有很多报道称,一个名为HAFNIUM的攻击者利用了微软Exchange服务器中最新披露的漏洞.
4分钟
紧急威胁响应
大规模利用交换服务器零日cve:你需要知道的
3月2日, 微软发布了一项由国家发起的威胁活动的细节,该活动利用了微软Exchange服务器内部部署实例中的四个零日漏洞.
5分钟
新闻
Rapid7的insighttidr能够检测和响应微软Exchange零日漏洞
从2021年2月27日开始,Rapid7观察到的数据显著增加
通过insighttidr中的现有检测利用Microsoft Exchange
[http://www.rapid7.攻击者行为分析
(ABA). 管理检测和响应(耐多药)识别了多个,相关的
在过去72小时内的妥协. 在大多数情况下,攻击者正在上传一个
“eval”webshell,俗称“菜刀”或“中国菜刀”. 与
这个立足点,攻击者就会
3分钟
紧急威胁响应
SonicWall snwid -2021-0001 零日和SolarWinds的2021 CVE三重奏:你需要知道什么
2021年,一些SonicWall设备仍存在未修补的零日漏洞,SolarWinds软件中存在三个中等至严重的漏洞.
4分钟
英特尔威胁
Rapid7威胁情报读书俱乐部:“零日倒计时”概述
在Kim Zetter的“零日倒计时”的最后一部分中,汇集了Stuxnet等攻击中存在的许多因素.
2分钟
Internet 探索r
IE 0-day漏洞代码现已广泛存在(CVE-2013-3893)
任何新发现的Internet 探索r零日漏洞都对用户不利.
但一旦漏洞代码传到公开披露网站,问题就大了
更糟糕的是. 在过去一天左右的时间里,漏洞利用代码已经提交给了virustotal.com
和scumware.org.
用户和管理员应该立即采取行动来降低风险
cve - 2013 - 3893. 考虑到时机,我个人希望看到一个结局
在10月份的周二补丁发布之前,微软发布了b和补丁,但这只是
specu
3分钟
Metasploit
Metasploit中新的关键微软IE零日漏洞
我们注意到很多针对微软的攻击活动
最近的漏洞. 我们决定调查一下这些攻击,然后
发布了CVE-2012-1889两个模块
[http://cve.主教法冠.org/cgi-bin/cvename.cgi?name=CVE-2012-1889]和CVE-2012-1875
[http://cve.主教法冠.org/cgi-bin/cvename.cgi?name=CVE-2012-1875]一周内
漏洞的发布,供我们的用户测试他们的系统. 请
请注意,这两者对于任何使用Windows的组织都非常重要,因为其一
of