标记为零日的帖子

3分钟 紧急威胁响应

CVE-2023-34362: MOVEit漏洞事件时间轴

Rapid7继续跟踪CVE-2023-34362的影响. 我们整理了一份到目前为止的事件时间表供你参考.

8分钟 紧急威胁响应

Rapid7观察到利用关键MOVEit传输漏洞

Rapid7管理服务团队正在观察Progress Software的MOVEit Transfer解决方案在多个客户环境中的一个关键漏洞.

3分钟 紧急威胁响应

利用GoAnywhere MFT零日漏洞

Fortra的GoAnywhere MFT的内部实例受到了一个被积极利用的零日漏洞的警告.

3分钟 紧急威胁响应

利用Zimbra协作套件中未修补的零日远程代码执行漏洞(CVE-2022-41352)

CVE-2022-41352是Zimbra协作套件中一个未修补的远程代码执行漏洞,由于被主动利用而在野外发现.

5分钟 紧急威胁响应

CVE-2022-41040和CVE-2022-41082: Microsoft Exchange Server中未修补的零日漏洞

9月29日, 安全公司GTSC公布了他们声称是一对未修补的微软Exchange服务器漏洞的信息和ioc.

15分钟 紧急威胁响应

Spring4Shell: Spring框架零日漏洞(CVE-2022-22965)

Rapid7确认存在未修补程序, Spring框架中未经身份验证的远程代码执行漏洞. 当零日漏洞出现新信息时,我们将持续更新此博客.

3分钟 紧急威胁响应

主动利用脉冲连接安全零日漏洞(CVE-2021-22893)

周二, FireEye发布了针对Ivanti的Pulse Connect Secure VPN的多个威胁活动的详细分析.

18分钟 零日

零日防御:分析攻击者利用Microsoft Exchange后的行为

最近几周, 最近有很多报道称,一个名为HAFNIUM的攻击者利用了微软Exchange服务器中最新披露的漏洞.

4分钟 紧急威胁响应

大规模利用交换服务器零日cve:你需要知道的

3月2日, 微软发布了一项由国家发起的威胁活动的细节,该活动利用了微软Exchange服务器内部部署实例中的四个零日漏洞.

5分钟 新闻

Rapid7的insighttidr能够检测和响应微软Exchange零日漏洞

从2021年2月27日开始,Rapid7观察到的数据显著增加 通过insighttidr中的现有检测利用Microsoft Exchange [http://www.rapid7.攻击者行为分析 (ABA).  管理检测和响应(耐多药)识别了多个,相关的 在过去72小时内的妥协. 在大多数情况下,攻击者正在上传一个 “eval”webshell,俗称“菜刀”或“中国菜刀”. 与 这个立足点,攻击者就会

3分钟 紧急威胁响应

SonicWall snwid -2021-0001 零日和SolarWinds的2021 CVE三重奏:你需要知道什么

2021年,一些SonicWall设备仍存在未修补的零日漏洞,SolarWinds软件中存在三个中等至严重的漏洞.

4分钟 英特尔威胁

Rapid7威胁情报读书俱乐部:“零日倒计时”概述

在Kim Zetter的“零日倒计时”的最后一部分中,汇集了Stuxnet等攻击中存在的许多因素.

2分钟 Internet Explorer

IE 0-day漏洞代码现已广泛存在(CVE-2013-3893)

任何新发现的Internet Explorer零日漏洞都对用户不利. 但一旦漏洞代码传到公开披露网站,问题就大了 更糟糕的是. 在过去一天左右的时间里,漏洞利用代码已经提交给了virustotal.com 和scumware.org. 用户和管理员应该立即采取行动来降低风险 cve - 2013 - 3893.  考虑到时机,我个人希望看到一个结局 在10月份的周二补丁发布之前,微软发布了b和补丁,但这只是 specu

3分钟 Metasploit

Metasploit中新的关键微软IE零日漏洞

我们注意到很多针对微软的攻击活动 最近的漏洞. 我们决定调查一下这些攻击,然后 发布了CVE-2012-1889两个模块 [http://cve.主教法冠.org/cgi-bin/cvename.cgi?name=CVE-2012-1889]和CVE-2012-1875 [http://cve.主教法冠.org/cgi-bin/cvename.cgi?name=CVE-2012-1875]一周内 漏洞的发布,供我们的用户测试他们的系统. 请 请注意,这两者对于任何使用Windows的组织都非常重要,因为其一 of