类别
漏洞更新
2024年9月28日
杯满则溢:当您的打印机溢出的不仅仅是墨水
Elastic 安全实验室讨论了 CUPS 打印系统中漏洞的检测和缓解策略,这些漏洞允许未经身份验证的攻击者通过 IPP 和 mDNS 利用系统,从而在基于 UNIX 的系统(如 Linux、macOS、BSD、ChromeOS 和 Solaris)上实现远程代码执行 (RCE)。
引入新的漏洞类别:虚假文件不可变性
本文介绍了一种先前未命名的 Windows 漏洞类别,该类别展示了假设的危险性,并描述了一些意想不到的安全后果。
午夜前的 500 毫秒:XZ / liblzma 后门
Elastic 安全实验室正在发布对 XZ 实用程序后门的初步分析,包括 YARA 规则、osquery 和 KQL 搜索,以识别潜在的泄露。
漏洞摘要:Follina,CVE-2022-30190
Elastic 正在部署新的恶意软件签名,以识别 Follina 漏洞的使用。 在这篇文章中了解更多信息。
Log4Shell 漏洞和 CVE-2021-45046 分析
在这篇文章中,我们将介绍 Elastic Security 团队为用户采取的后续步骤,以继续保护自己免受 CVE-2021-44228 或 Log4Shell 的侵害。
KNOTWEED 评估摘要
KNOTWEED 通过使用 Adobe Reader 和 Windows 操作系统的 0day 漏洞部署 Subzero 间谍软件。 一旦获得初始访问权限,它就会使用 Subzero 的不同部分来保持持久性并在主机上执行操作。
使用 Elastic Security 检测 CVE-2021-44228 (Log4j2) 的利用
这篇博文提供了 CVE-2021-44228 的摘要,并为 Elastic Security 用户提供了检测方法,以在他们的环境中查找对该漏洞的活跃利用。 随着我们了解更多信息,将对此帖子进行进一步更新。
SIGRed 漏洞的检测规则
SIGRed 漏洞会影响所有利用 Windows DNS 服务器服务(Windows 2003+)的系统。 为了保护您的环境,我们建议使用 Elastic Security 等技术实施此博文中包含的检测逻辑。
Elastic 对 Spring4Shell 漏洞 (CVE-2022-22965) 的响应
提供有关 CVE-2022-22965 的高管级别详细信息,CVE-2022-22965 是一种最近披露的远程代码执行 (RCE) 漏洞,也称为“Spring4Shell”。