18 min
Vulnerability Disclosure
R7-2017-25:形成层ePMP和cnPilot多重漏洞
Summary of Issues
Cambium Networks的ePMP和cnPilot产品线存在多个漏洞
是由独立研究员Karn Ganeshen发现的
[http://ipositivesecurity.,而这些问题也已经得到了解决
vendor. 受影响的设备在世界各地用于提供无线服务
各种环境下的网络连接,包括学校,酒店,
据卖主说,市政当局和工业场所
[http://www.cambiumnetworks.com/industry/].
These issue
2 min
Public Policy
欢迎美国政府披露漏洞的过程透明化
白宫最近公布了美国政府披露或保留零日漏洞程序的细节. 新的副总裁章程为几个关键问题提供了答案, 但它将如何在实践中运作仍有待观察.
5 min
Metasploit
使用Metasploit Pro任务链测试开发人员安全性
在这个现代时代,技术继续进入各种各样的领域
industries. 从智能手机到新款汽车,再到
联网的烤面包机需要软件来操作,而这种普及
软件的发展带来了大量的软件开发人员
tools-of-the-trade. 所有这些技术,更不用说使用它的人
是否会导致从事软件开发的组织的攻击面增加
development.
在这篇博文中,我们将对此进行探讨
4 min
Vulnerability Disclosure
R7-2017-08: BPC SmartVista SQL注入漏洞
重要更新:2018/01/25
BPC通知Rapid7,此漏洞仅影响指定版本
SmartVista的前端(2.2.10,修订版287921),其中有非常有限的
distribution. 一旦发现下面描述的漏洞,BPC
在公告发布前的2017年7月19日发布了补丁
Rapid7于2017年10月17日发布. 我们没有理由相信任何其他版本
的SmartVista前端易受此问题的影响. Rapid7 believed the issue
to st
8 min
Vulnerability Management
无优先级,后认证漏洞
在收集和披露漏洞的过程中,我偶尔会来
跨过一个像秃鹫一样走路,像秃鹫一样嘎嘎叫的问题,但…它不是
exactly a vuln. 按照我们通常的漏洞披露流程
[http://www.rapid7.,我们仍然会将这些问题报告给
vendors. 观察到的行为几乎总是某种错误,但事实并非如此
可以立即利用,或者“利用”只是在执行预期的操作
特权级别,但在一个意想不到的骗局
6 min
Vulnerability Disclosure
影响四个Rapid7产品的漏洞(修复)
今天我们宣布修复了四个Rapid7产品中的四个漏洞,
总结在下表中. 这些问题的严重程度从低到中等(大多数情况下)
由于高开发要求),但我们想确保我们的
客户拥有他们需要的所有信息来进行明智的安全
decisions. 本文包括对漏洞的详细描述,
以及如何确保它们在您的环境中得到缓解. Some of the
更新是自动的,但有些可能需要
8 min
Vulnerability Disclosure
Wink和Insteon智能家居系统存在多个漏洞
今天我们宣布影响两个流行的家庭自动化的四个问题
解决方案:Wink的Hub 2和Insteon的Hub. 两家供应商都没有储存敏感信息
在他们相关的安卓应用程序上安全地认证. In addition, the Wink
基于云的管理API没有正确过期并撤销身份验证
令牌,Insteon Hub使用未加密的无线电传输协议
潜在的敏感安全控制,如车库门锁.
因为这些问题中的大多数尚未得到解决
7 min
Research
思科智能安装曝光
Cisco Smart Install (SMI)提供配置和映像管理
思科交换机功能. 思科的SMI文档
[http://www.cisco.com/c/en/us/td/docs/switches/lan/smart_install/configuration/guide/smart_install/concepts.html]
比我们在这篇文章中提到的更详细,但是简短的
SMI利用了DHCP、TFTP和专有TCP的组合
协议,允许组织部署和管理思科交换机. Using SMI
yields a number of be
5 min
Authentication
R7-2017-07:多个引信TPN手机门户漏洞(修复)
这篇文章描述了三个与访问控制相关的安全漏洞
在TPN手机门户(引信平台的一部分)中进行身份验证. Fuze
在2017年5月6日之前修复了所有三个问题,并且不需要用户采取行动
remediate. Rapid7感谢Fuze对这些问题快速而周到的回应
vulnerabilities:
* R7-2017-07.1、CWE-284(访问控制不当)
[http://cwe.mitre.org/data/definitions/284.:未认证的远端
攻击者可以通过MAC地址进行枚举
2 min
Vulnerability Disclosure
R7-2017-06 | CVE-2017-5241: Biscom SFT XSS漏洞(修复)
Summary
Biscom安全文件传输(SFT)版本5的工作区组件.1.1015
易受跨站点脚本存储在两个字段. An attacker would
需要有能力创建一个工作空间,并引诱受害者访问
的上下文中运行恶意Javascript
victim's browser. 由于受害者必须经过身份验证,这可以允许
攻击者在Biscom安全文件传输实例上执行操作
the victim's behalf.
2 min
Vulnerability Disclosure
R7-2017-16 | CVE-2017-5244: Metasploit Pro中缺少停止任务的CSRF保护, Express, 和社区版本(修正)
Summary
Metasploit Pro、Express和Community中的一个漏洞被修补
Metasploit v4.14.0 (Update 2017061301)
[http://help.methodistcorner.net/metasploit/release-notes/archive/2017/06/ # 20170613).
允许用于停止运行任务(特定任务或所有任务)的路由
GET requests. 应该只允许POST请求,因为stop/stop_all
路由改变服务的状态. 这可能会让攻击者
停止当前正在运行的Metasploit任务
4 min
Nexpose
R7-2017-13 | CVE-2017-5243:暴露硬件设备SSH启用过时算法
Summary
Nexpose [http://www.rapid7.物理设备出货
SSH配置允许使用过时的算法作为密钥
交换和其他功能. 因为这些算法被启用,攻击
对硬件设备进行身份验证更有可能成功.
我们强烈建议当前的硬件设备所有者更新他们的系统
使用“补救”中概述的步骤来加固其SSH配置
below. In addition,
3 min
Vulnerability Disclosure
R7-2017-05 | CVE-2017-3211:整个Yopify信息泄露
这篇文章描述了Yopify(一个各种流行的插件)中的一个漏洞
电子商务平台),以及已经采取的补救措施. Yopify
泄露客户的名字、姓氏首字母、城市和最近的购买数据;
未经用户授权. 这构成了重大的隐私风险
customers. 此漏洞的特征为:CWE-213(故意的)
信息披露)[http://cwe.mitre.org/data/definitions/213.html].
Product Description
Yopify [http://yopi
17 min
Vulnerability Disclosure
R7-2016-23、R7-2016-26、R7-2016-27:多个家庭安全漏洞
Executive Summary
2016年10月,前Rapid7研究员Phil Bosco
[http://twitter.com . secillusion]发现了一些相对较低的风险
涉及家庭安全系统的漏洞和问题是常见的
遍布美国,并且有大量的WiFi或以太网
capabilities. 测试的三种系统分别来自Comcast XFINITY、ADT、
and AT&发现的问题包括从明显的“故障”
外部门上的“打开”条件和
1 min
Vulnerability Disclosure
关注英特尔AMT CVE-2017-5689
我们收到了一些关于CVE-2017-5689漏洞检查的询问
影响英特尔AMT设备. 2017年5月5日,我们发布了一个潜力
漏洞检查,可以帮助识别可能存在漏洞的资产. We
最初遇到的问题,试图确定的确切版本
固件远程,所以一个潜在的检查被释放,使您仍然
能够识别可能受此影响的设备.
但我们并没有就此止步. 作为昨天曝光事件的一部分