3 min
Emergent Threat Response
CVE-2023-34362: MOVEit漏洞事件时间轴
Rapid7继续跟踪CVE-2023-34362的影响. 我们整理了一份到目前为止的事件时间表供你参考.
8 min
Emergent Threat Response
Rapid7观察到利用关键MOVEit传输漏洞
Rapid7管理服务团队正在观察Progress Software的MOVEit Transfer解决方案在多个客户环境中的一个关键漏洞.
3 min
Emergent Threat Response
利用GoAnywhere MFT零日漏洞
Fortra的GoAnywhere MFT的内部实例受到了一个被积极利用的零日漏洞的警告.
3 min
Emergent Threat Response
利用Zimbra协作套件中未修补的零日远程代码执行漏洞(CVE-2022-41352)
CVE-2022-41352是Zimbra协作套件中一个未修补的远程代码执行漏洞,由于被主动利用而在野外发现.
5 min
Emergent Threat Response
CVE-2022-41040和CVE-2022-41082: Microsoft Exchange Server中未修补的零日漏洞
On September 29, 安全公司GTSC公布了他们声称是一对未修补的微软Exchange服务器漏洞的信息和ioc.
15 min
Emergent Threat Response
Spring4Shell: Spring框架零日漏洞(CVE-2022-22965)
Rapid7确认存在未修补程序, Spring框架中未经身份验证的远程代码执行漏洞. 当零日漏洞出现新信息时,我们将持续更新此博客.
3 min
Emergent Threat Response
主动利用脉冲连接安全零日漏洞(CVE-2021-22893)
On Tuesday, FireEye发布了针对Ivanti的Pulse Connect Secure VPN的多个威胁活动的详细分析.
18 min
Zero-Day
零日防御:分析攻击者利用Microsoft Exchange后的行为
In recent weeks, 最近有很多报道称,一个名为HAFNIUM的攻击者利用了微软Exchange服务器中最新披露的漏洞.
4 min
Emergent Threat Response
大规模利用交换服务器零日cve:你需要知道的
On March 2, 微软发布了一项由国家发起的威胁活动的细节,该活动利用了微软Exchange服务器内部部署实例中的四个零日漏洞.
5 min
News
Rapid7的insighttidr能够检测和响应微软Exchange零日漏洞
从2021年2月27日开始,Rapid7观察到的数据显著增加
通过insighttidr中的现有检测利用Microsoft Exchange
[http://www.rapid7.攻击者行为分析
(ABA). 管理检测和响应(MDR)识别了多个,相关的
compromises in the past 72 hours. 在大多数情况下,攻击者正在上传一个
“eval”webshell,俗称“菜刀”或“中国菜刀”. With
this foothold, the attacker would then
3 min
Emergent Threat Response
SonicWall snwid -2021-0001 Zero-Day和SolarWinds的2021 CVE三重奏:你需要知道什么
2021年,一些SonicWall设备仍存在未修补的零日漏洞,SolarWinds软件中存在三个中等至严重的漏洞.
4 min
Threat Intel
Rapid7威胁情报读书俱乐部:“零日倒计时”概述
在Kim Zetter的“零日倒计时”的最后一部分中,汇集了Stuxnet等攻击中存在的许多因素.
2 min
Internet Explorer
IE 0-day漏洞代码现已广泛存在(CVE-2013-3893)
任何新发现的Internet Explorer零日漏洞都对用户不利.
但一旦漏洞代码传到公开披露网站,问题就大了
worse. 在过去一天左右的时间里,漏洞利用代码已经提交给了virustotal.com
and scumware.org.
用户和管理员应该立即采取行动来降低风险
by CVE-2013-3893. 考虑到时机,我个人希望看到一个结局
在10月份的周二补丁发布之前,微软发布了band补丁,但这只是
specu
3 min
Metasploit
Metasploit中新的关键微软IE零日漏洞
我们注意到很多针对微软的攻击活动
vulnerabilities lately. 我们决定调查一下这些攻击,然后
released two modules for CVE-2012-1889
[http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1889] and CVE-2012-1875
[http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1875] within a week of
漏洞的发布,供我们的用户测试他们的系统. Please
请注意,这两者对于任何使用Windows的组织都非常重要,因为其一
of