标签为风险管理的职位

5分钟 风险管理

窥视水晶球:2023年的网络威胁告诉我们关于2024年的什么

尽管在未来的一年里,我们肯定会有更多的惊喜, 我们有很多方法可以做好准备. 所以,请坐下来放松一下,我们将在2023年探索一些我们获得的见解,并提供一些方法,让你在来年将它们付诸实践.

1分钟 紧急威胁响应

主动利用IBM Aspera Faspex CVE-2022-47986漏洞

Rapid7了解到至少一个客户通过CVE-2022-47986受到威胁的事件. 我们强烈建议在紧急情况下打补丁.

2分钟 紧急威胁响应

CVE-2023-22501: Jira服务管理产品的严重认证漏洞

Atlassian发布了针对CVE-2023-22501的建议, 一个影响Jira服务管理产品的严重身份验证漏洞.

2分钟 紧急威胁响应

勒索软件攻击VMware ESXi服务器

托管提供商OVH和法国CERT发布了一个关于勒索软件活动的警告,该活动似乎使用CVE-2021-21974来攻击VMware ESXi服务器.

3分钟 紧急威胁响应

利用GoAnywhere MFT零日漏洞

Fortra的GoAnywhere MFT的内部实例受到了一个被积极利用的零日漏洞的警告.

1分钟 政府

Rapid7添加到Carahsoft GSA计划合同

我们很高兴地宣布,Rapid7已被添加到Carahsoft的GSA时间表合同中, 使我们的全套综合安全解决方案广泛适用于联邦政府, 状态, 和当地代理商通过Carahsoft和它的经销商合作伙伴.

3分钟 紧急威胁响应

修复了OpenSSL中CVE-2022-3786和CVE-2022-3602两个高级别缓冲区溢出漏洞

Rapid7研究团队将在了解更多细节后更新这篇博文 关于这个漏洞和它的攻击面. OpenSSL [http://www . net.openssl.[Org/]项目发布 [http://www.openssl.org/news/cl30.[Txt]版本3.0.7、2022年11月1日到 地址CVE-2022-3786和CVE-2022-3602 [http://www.openssl.org/news/secadv/20221101.Txt],两个高级别 影响OpenSSL的3.0.发现并报告X版本流 由Polar Bear和Viktor Dukhovni创作. OpenSSL

1分钟 风险管理

CVE-2021-39144: VMware Cloud Foundation未经认证的远程代码执行

10月25日, 2022, VMware针对其Cloud Foundation解决方案中的两个漏洞发布了VMSA-2022-0027. 到目前为止,其中更严重的是CVE-2021-39144, 一个未经身份验证的远程代码执行漏洞,CVSSv3得分为9.8.

3分钟 紧急威胁响应

CVE-2022-42889:保持冷静,不要说“Text4Shell”

22年10月18日更新:本博客之前的版本表明有5个JDK 由于排除了Nashorn,版本(JDK 15+)没有受到影响 JavaScript引擎. 但是,更新后的PoC [http://twitter.Com/pwntester/status/1582321752566161409]使用 作为利用路径的JEXL引擎. 如果存在JEXL,则执行代码 因此,这个问题可以在任何具有相关引擎的JDK上被利用 可以被杠杆化. CVE-2022-42889,有些人已经开始称之为“Text4Shell”,

2分钟 紧急威胁响应

CVE-2022-36804: Atlassian Bitbucket服务器和数据中心的易利用漏洞

8月24日, 2022, Atlassian发布了针对Bitbucket服务器和数据中心的警告,提醒用户注意CVE-2022-36804.

3分钟 脆弱性管理

《pg电子》发布了,这是必读报告

SANS网络安全专家最新的顶级新攻击和威胁报告在这里-这些发现对安全团队至关重要.

4分钟 紧急威胁响应

主动利用Zimbra协作套件中的多个漏洞

五个影响Zimbra Collaboration Suite的漏洞引起了我们的注意, 一个未修补,四个正在被积极利用.

9分钟 漏洞的披露

QNAP中毒的XML命令注入(已静默修补)

在调查CVE-2020-2509漏洞的神秘面纱时, 我们发现了一个全新的漏洞.

2分钟 紧急威胁响应

Confluence应用程序CVE-2022-26138中Atlassian问题的主动利用

攻击正在进行中CVE-2022-26138, 这是影响该公司内部部署产品的Atlassian三大关键漏洞之一.

3分钟 Ransomware

到迷宫和超越:勒索软件双重勒索空间是如何演变的

我们的研究显示了勒索软件组织的“市场份额”,以及他们对不同类型数据的关注程度.