php代碼注入漏洞微軟發(fā)布44個漏洞發(fā)布安全補丁,7個被評為嚴重啊d注入工具找網站的漏洞
2022-04-26
在 8 月的 上, 發(fā)布了針對 .NET Core 和 .NET Core 和 、更新和更新助手以及 .NET Core 中的 44 個漏洞的安全補丁。
此次修復的 44 個漏洞中,7 個被評為嚴重,37 個被評為重要。這是微軟在 2021 年發(fā)布的最小版本,可能是由于資源限制,因為微軟在 7 月份花了很多時間響應和等待事件。事實上,這是自 2019 年 12 月以來的最小版本。
它于 2020 年 11 月首次被發(fā)現,并在 7 月上升至惡意軟件列表的第二位。是一個模塊化的 .NET 鍵盤記錄器和憑據竊取器。主要功能是記錄用戶在計算機或移動設備上的擊鍵,并將收集到的數據傳輸給黑客。最近幾周,不同主題的網絡釣魚電子郵件在所有國家和商業(yè)領域迅速增長。
感染對用戶的隱私和在線安全構成重大威脅,因為惡意軟件可以竊取幾乎所有類型的敏感信息,而且它是一種特別隱蔽和持久的鍵盤記錄器。目前,它已經在暗網上出售,價格從 25 美元到 500 美元不等,具體取決于所提供的服務水平。
2021年7月“不可原諒”
*箭頭表示與上個月相比排名變化。
本月,是最流行的惡意軟件,影響全球 4% 的全球樣本組織,其次是全球 3% 的樣本組織。
1. ? – 是一個模塊化的僵尸網絡和銀行木馬,不斷更新以提供新的特性、功能和分發(fā)工具。一種靈活且可定制的惡意軟件網站制作,可以作為多用途活動進行分發(fā)。
2.↑ – 是一個模塊化的 .NET 鍵盤記錄器和憑據竊取器,于 2020 年 11 月下旬首次發(fā)現,其主要功能是記錄用戶擊鍵并將收集的數據傳輸給黑客。
3.↓ – 2017年5月首次出現在野外的加密貨幣挖礦過程的開源CPU挖礦軟件。比特幣挖礦成本已經不是太經濟了,但加密貨幣有很多前景,或者這就是這類惡意軟件不斷擴大的原因。利潤驅動一切!.
4.↓ – 是一種信息竊取工具,可以從各種 Web 瀏覽器中獲取憑據,收集屏幕截圖、監(jiān)視器和日志,并可以根據其 C&C 命令下載和執(zhí)行文件。
5. ↓–– 是一個逐漸成熟并發(fā)展成僵尸網絡的后門程序。到 2019 年,包括通過公開列表的 C&C 地址更新機制、集成的瀏覽器竊取功能和路由器漏洞利用。
6. ?- 是一種銀行木馬,可竊取銀行憑證、FTP 密碼、會話和個人數據。
7. ↑ – 是至少從 2013 年開始運行的后門木馬。是一種多用途工具,可以執(zhí)行 DDoS 攻擊、發(fā)送垃圾郵件、挖掘加密貨幣等。
8.↓ – 是一種高級 RAT,用作鍵盤記錄器和信息竊取器php代碼注入漏洞,能夠監(jiān)視和收集受害者的擊鍵、系統(tǒng)鍵盤、截屏和泄漏憑據,以安裝在受害者計算機上的各種軟件(包括、、和電子郵件客戶端) )。
9.↓Qbot – Qbot 是一種銀行木馬,于 2008 年首次出現,竊取用戶的銀行憑證和鍵盤信息。Qbot 通常通過垃圾郵件分發(fā),采用各種反虛擬機、反調試和反沙盒技術來防止分析和逃避檢測。
10.↓– 是一個僵尸網絡,它通過垃圾郵件活動傳播其他惡意軟件系列并促進大規(guī)模勒索活動。
7 月的漏洞
本月,“Web Git”是最常被利用的漏洞,影響全球樣本中 67% 的組織php代碼注入漏洞,其次是“HTTP 代碼”,影響全球樣本中 44% 的組織?!癉VR 遠程執(zhí)行代碼”在漏洞利用列表中排名第三,影響了全球 42% 的抽樣組織。
1.↑–中報告了一個信息泄露漏洞,該漏洞可被利用以無意中泄露賬戶信息。
2.↓ HTTP 標頭遠程代碼執(zhí)行(CVE-2020-、CVE-2020-、CVE-2020-、CVE-2020-)- HTTP 標頭允許客戶端和服務器通過 HTTP 請求傳遞附加信息。遠程攻擊者可以使用易受攻擊的 HTTP 標頭在受害機器上運行任意代碼。
3.↓ 遠程代碼執(zhí)行 – 設備中存在遠程代碼執(zhí)行漏洞。遠程攻擊者可以利用此漏洞通過精心制作的請求在受影響的路由器中執(zhí)行任意代碼。
4. ↓ GPON (CVE-2018-) – GPON 路由器中存在身份驗證繞過漏洞,遠程攻擊者可以利用該漏洞獲取敏感信息并未經授權訪問受影響的系統(tǒng)。
5. ↑ TLS DTLS (CVE-2014-0160, CVE-2014-0346) – 存在一個信息泄露漏洞。該漏洞又名是由于處理 TLS/DTLS 心跳包時出錯導致的是的,可以利用此漏洞泄露已連接客戶端或服務器的內存內容。
6. ↑ (CVE-2017-9841) – 存在一個命令注入漏洞,利用該漏洞可以讓遠程攻擊者在受影響的系統(tǒng)上執(zhí)行任意命令。
7.?基于HTTP的命令注入——已經報告了基于HTTP負載的命令注入漏洞。遠程攻擊者可以通過向受害者發(fā)送特制請求來利用此問題。成功的利用將允許攻擊者在目標機器上執(zhí)行任意代碼。
8.↓ -Type Code (CVE-2017-5638, CVE-2017-5638, CVE-2019-0230) – 遠程代碼執(zhí)行漏洞利用此漏洞可能導致任意代碼執(zhí)行在受影響的系統(tǒng)上。
9.↑D-LINK 多產品遠程執(zhí)行代碼(CVE-2015-2051) - 已在多款 D-Link 產品中報告了遠程代碼執(zhí)行漏洞,利用該漏洞可能導致易受攻擊的設備上執(zhí)行任意代碼裝置。
10.↓ 遠程代碼執(zhí)行 (CVE-2018-) – None CMS 框架中存在遠程代碼執(zhí)行漏洞seo優(yōu)化,可能允許遠程攻擊者在受影響的系統(tǒng)上執(zhí)行任意代碼。
7 月排名前 3 的移動惡意軟件
在本月的 TOP3 移動惡意軟件中,本月在最流行的移動惡意軟件中排名第一,其次是和 .
1. – 自 2019 年 3 月以來在野外發(fā)現的惡意應用程序,用于下載其他惡意應用程序和展示廣告,能夠對用戶隱藏自己,甚至在卸載時重新安裝。
2. – 惡意軟件系列是一種用于設備的惡意軟件即服務 (MaaS),它允許遠程攻擊者首先將惡意代碼注入合法的金融應用程序。攻擊者可以訪問受害者的帳戶并最終完全控制他們的設備。
3. – 是重新打包合法應用程序然后將其分發(fā)到第三方商店的惡意軟件。主要功能是顯示廣告,還可以訪問操作系統(tǒng)內置的關鍵安全細節(jié)。