标签为漏洞披露的帖子

18 min Vulnerability Disclosure

R7-2017-25:形成层ePMP和cnPilot多重漏洞

Summary of Issues Cambium Networks的ePMP和cnPilot产品线存在多个漏洞 是由独立研究员Karn Ganeshen发现的 [http://ipositivesecurity.,而这些问题也已经得到了解决 vendor. 受影响的设备在世界各地用于提供无线服务 各种环境下的网络连接,包括学校,酒店, 据卖主说,市政当局和工业场所 [http://www.cambiumnetworks.com/industry/]. These issue

2 min Public Policy

欢迎美国政府披露漏洞的过程透明化

白宫最近公布了美国政府披露或保留零日漏洞程序的细节. 新的副总裁章程为几个关键问题提供了答案, 但它将如何在实践中运作仍有待观察.

5 min Metasploit

使用Metasploit Pro任务链测试开发人员安全性

在这个现代时代,技术继续进入各种各样的领域 industries. 从智能手机到新款汽车,再到 联网的烤面包机需要软件来操作,而这种普及 软件的发展带来了大量的软件开发人员 tools-of-the-trade. 所有这些技术,更不用说使用它的人 是否会导致从事软件开发的组织的攻击面增加 development. 在这篇博文中,我们将对此进行探讨

4 min Vulnerability Disclosure

R7-2017-08: BPC SmartVista SQL注入漏洞

重要更新:2018/01/25 BPC通知Rapid7,此漏洞仅影响指定版本 SmartVista的前端(2.2.10,修订版287921),其中有非常有限的 distribution. 一旦发现下面描述的漏洞,BPC 在公告发布前的2017年7月19日发布了补丁 Rapid7于2017年10月17日发布. 我们没有理由相信任何其他版本 的SmartVista前端易受此问题的影响. Rapid7 believed the issue to st

8 min Vulnerability Management

无优先级,后认证漏洞

在收集和披露漏洞的过程中,我偶尔会来 跨过一个像秃鹫一样走路,像秃鹫一样嘎嘎叫的问题,但…它不是 exactly a vuln. 按照我们通常的漏洞披露流程 [http://www.rapid7.,我们仍然会将这些问题报告给 vendors. 观察到的行为几乎总是某种错误,但事实并非如此 可以立即利用,或者“利用”只是在执行预期的操作 特权级别,但在一个意想不到的骗局

6 min Vulnerability Disclosure

影响四个Rapid7产品的漏洞(修复)

今天我们宣布修复了四个Rapid7产品中的四个漏洞, 总结在下表中. 这些问题的严重程度从低到中等(大多数情况下) 由于高开发要求),但我们想确保我们的 客户拥有他们需要的所有信息来进行明智的安全 decisions. 本文包括对漏洞的详细描述, 以及如何确保它们在您的环境中得到缓解. Some of the 更新是自动的,但有些可能需要

8 min Vulnerability Disclosure

Wink和Insteon智能家居系统存在多个漏洞

今天我们宣布影响两个流行的家庭自动化的四个问题 解决方案:Wink的Hub 2和Insteon的Hub. 两家供应商都没有储存敏感信息 在他们相关的安卓应用程序上安全地认证. In addition, the Wink 基于云的管理API没有正确过期并撤销身份验证 令牌,Insteon Hub使用未加密的无线电传输协议 潜在的敏感安全控制,如车库门锁. 因为这些问题中的大多数尚未得到解决

7 min Research

思科智能安装曝光

Cisco Smart Install (SMI)提供配置和映像管理 思科交换机功能. 思科的SMI文档 [http://www.cisco.com/c/en/us/td/docs/switches/lan/smart_install/configuration/guide/smart_install/concepts.html] 比我们在这篇文章中提到的更详细,但是简短的 SMI利用了DHCP、TFTP和专有TCP的组合 协议,允许组织部署和管理思科交换机. Using SMI yields a number of be

5 min Authentication

R7-2017-07:多个引信TPN手机门户漏洞(修复)

这篇文章描述了三个与访问控制相关的安全漏洞 在TPN手机门户(引信平台的一部分)中进行身份验证. Fuze 在2017年5月6日之前修复了所有三个问题,并且不需要用户采取行动 remediate. Rapid7感谢Fuze对这些问题快速而周到的回应 vulnerabilities: * R7-2017-07.1、CWE-284(访问控制不当) [http://cwe.mitre.org/data/definitions/284.:未认证的远端 攻击者可以通过MAC地址进行枚举

2 min Vulnerability Disclosure

R7-2017-06 | CVE-2017-5241: Biscom SFT XSS漏洞(修复)

Summary Biscom安全文件传输(SFT)版本5的工作区组件.1.1015 易受跨站点脚本存储在两个字段. An attacker would 需要有能力创建一个工作空间,并引诱受害者访问 的上下文中运行恶意Javascript victim's browser. 由于受害者必须经过身份验证,这可以允许 攻击者在Biscom安全文件传输实例上执行操作 the victim's behalf.

2 min Vulnerability Disclosure

R7-2017-16 | CVE-2017-5244: Metasploit Pro中缺少停止任务的CSRF保护, Express, 和社区版本(修正)

Summary Metasploit Pro、Express和Community中的一个漏洞被修补 Metasploit v4.14.0 (Update 2017061301) [http://help.methodistcorner.net/metasploit/release-notes/archive/2017/06/ # 20170613). 允许用于停止运行任务(特定任务或所有任务)的路由 GET requests. 应该只允许POST请求,因为stop/stop_all 路由改变服务的状态. 这可能会让攻击者 停止当前正在运行的Metasploit任务

4 min Nexpose

R7-2017-13 | CVE-2017-5243:暴露硬件设备SSH启用过时算法

Summary Nexpose [http://www.rapid7.物理设备出货 SSH配置允许使用过时的算法作为密钥 交换和其他功能. 因为这些算法被启用,攻击 对硬件设备进行身份验证更有可能成功. 我们强烈建议当前的硬件设备所有者更新他们的系统 使用“补救”中概述的步骤来加固其SSH配置 below. In addition,

3 min Vulnerability Disclosure

R7-2017-05 | CVE-2017-3211:整个Yopify信息泄露

这篇文章描述了Yopify(一个各种流行的插件)中的一个漏洞 电子商务平台),以及已经采取的补救措施. Yopify 泄露客户的名字、姓氏首字母、城市和最近的购买数据; 未经用户授权. 这构成了重大的隐私风险 customers. 此漏洞的特征为:CWE-213(故意的) 信息披露)[http://cwe.mitre.org/data/definitions/213.html]. Product Description Yopify [http://yopi

17 min Vulnerability Disclosure

R7-2016-23、R7-2016-26、R7-2016-27:多个家庭安全漏洞

Executive Summary 2016年10月,前Rapid7研究员Phil Bosco [http://twitter.com . secillusion]发现了一些相对较低的风险 涉及家庭安全系统的漏洞和问题是常见的 遍布美国,并且有大量的WiFi或以太网 capabilities. 测试的三种系统分别来自Comcast XFINITY、ADT、 and AT&发现的问题包括从明显的“故障” 外部门上的“打开”条件和

1 min Vulnerability Disclosure

关注英特尔AMT CVE-2017-5689

我们收到了一些关于CVE-2017-5689漏洞检查的询问 影响英特尔AMT设备. 2017年5月5日,我们发布了一个潜力 漏洞检查,可以帮助识别可能存在漏洞的资产. We 最初遇到的问题,试图确定的确切版本 固件远程,所以一个潜在的检查被释放,使您仍然 能够识别可能受此影响的设备. 但我们并没有就此止步. 作为昨天曝光事件的一部分