类别

漏洞更新

Elastic 安全实验室讨论了 CUPS 打印系统中漏洞的检测和缓解策略,这些漏洞允许未经身份验证的攻击者通过 IPP 和 mDNS 利用系统,从而在基于 UNIX 的系统(如 Linux、macOS、BSD、ChromeOS 和 Solaris)上实现远程代码执行 (RCE)。

placeholder image
引入新的漏洞类别:虚假文件不可变性

引入新的漏洞类别:虚假文件不可变性

本文介绍了一种先前未命名的 Windows 漏洞类别,该类别展示了假设的危险性,并描述了一些意想不到的安全后果。

午夜前的 500 毫秒:XZ / liblzma 后门

午夜前的 500 毫秒:XZ / liblzma 后门

Elastic 安全实验室正在发布对 XZ 实用程序后门的初步分析,包括 YARA 规则、osquery 和 KQL 搜索,以识别潜在的泄露。

漏洞摘要:Follina,CVE-2022-30190

漏洞摘要:Follina,CVE-2022-30190

Elastic 正在部署新的恶意软件签名,以识别 Follina 漏洞的使用。 在这篇文章中了解更多信息。

Log4Shell 漏洞和 CVE-2021-45046 分析

Log4Shell 漏洞和 CVE-2021-45046 分析

在这篇文章中,我们将介绍 Elastic Security 团队为用户采取的后续步骤,以继续保护自己免受 CVE-2021-44228 或 Log4Shell 的侵害。

KNOTWEED 评估摘要

KNOTWEED 评估摘要

KNOTWEED 通过使用 Adobe Reader 和 Windows 操作系统的 0day 漏洞部署 Subzero 间谍软件。 一旦获得初始访问权限,它就会使用 Subzero 的不同部分来保持持久性并在主机上执行操作。

使用 Elastic Security 检测 CVE-2021-44228 (Log4j2) 的利用

使用 Elastic Security 检测 CVE-2021-44228 (Log4j2) 的利用

这篇博文提供了 CVE-2021-44228 的摘要,并为 Elastic Security 用户提供了检测方法,以在他们的环境中查找对该漏洞的活跃利用。 随着我们了解更多信息,将对此帖子进行进一步更新。

SIGRed 漏洞的检测规则

SIGRed 漏洞的检测规则

SIGRed 漏洞会影响所有利用 Windows DNS 服务器服务(Windows 2003+)的系统。 为了保护您的环境,我们建议使用 Elastic Security 等技术实施此博文中包含的检测逻辑。

Elastic 对 Spring4Shell 漏洞 (CVE-2022-22965) 的响应

Elastic 对 Spring4Shell 漏洞 (CVE-2022-22965) 的响应

提供有关 CVE-2022-22965 的高管级别详细信息,CVE-2022-22965 是一种最近披露的远程代码执行 (RCE) 漏洞,也称为“Spring4Shell”。