Sec Hotspot 首页  排行榜  收藏本站  技术博客  RSS
统计信息
已收录文章数量:14649 篇
已收录公众号数量:89 个
本站文章为爬虫采集,如有侵权请告知
已收录微信公众号
网信中国 区块链大本营 白说区块链 区块链投资家 区块链官微 区块链铅笔Blockchain HACK学习呀 二道情报贩子 合天智汇 小白帽学习之路 小米安全中心 弥天安全实验室 SAINTSEC SecPulse安全脉搏 TideSec安全团队 360安全卫士 游侠安全网 计算机与网络安全 安全祖师爷 安全学习那些事 腾讯安全联合实验室 黑客技术与网络安全 安全圈 腾讯御见威胁情报中心 Python开发者 Python之禅 编程派 Python那些事 Python程序员 安全威胁情报 吾爱破解论坛 行长叠报 安在 i春秋 嘶吼专业版 E安全 MottoIN 网信防务 网安杂谈 数说安全 互联网安全内参 漏洞战争 安全分析与研究 邑安全 ChaMd5安全团队 天融信阿尔法实验室 安全牛 SecWiki 安全学术圈 信安之路 漏洞感知 浅黑科技 Secquan圈子社区 奇安信集团 奇安信 CERT 国舜股份 雷神众测 盘古实验室 美团安全应急响应中心 瓜子安全应急响应中心 顺丰安全应急响应中心 蚂蚁金服安全响应中心 携程安全应急响应中心 滴滴安全应急响应中心 字节跳动安全中心 百度安全应急响应中心 腾讯安全应急响应中心 网易安全应急响应中心 OPPO安全应急响应中心 京东安全应急响应中心 Bypass CNNVD安全动态 安恒应急响应中心 天融信每日安全简报 奇安信威胁情报中心 看雪学院 黑白之道 水滴安全实验室 安全客 木星安全实验室 云鼎实验室 绿盟科技安全预警 白帽汇 深信服千里目安全实验室 腾讯玄武实验室 长亭安全课堂 FreeBuf 绿盟科技 nmask
【辟谣】关于近期各大厂商安全漏洞的声明合集
本文来自公众号:雷神众测   2020.09.17 13:48:30


HVV行动已经进行到了第六天,网络上各种真假“0day”漏洞满天飞,特别是一些已经出过补丁的产品漏洞,多年前老版本的漏洞,都有被误认为是0day漏洞的情况出现,搞得整个安全圈内人心惶惶,有一种遍地0day的感觉。
其实,0day并没有大家想象的那么多,雷神众测在这几天针对将一些误认为0day漏洞的情况做了一个梳理。
每一款产品都倾注了产品团队无数的心血,请勿随意将那些产品扣上“0day”的帽子。

请大家以官方信息为准,勿信谣,勿传谣!!!

情报投稿邮箱:bountyteam@dbappsecurity.com.cn



一、 关于安恒信息蜜罐存在虚拟机逃逸漏洞

近日,安恒安全运营情报管理中心监测到网传关于安恒信息蜜罐存在虚拟机逃逸漏洞的威胁情报消息。现经官方辟谣。



官方声明:

首先,该漏洞广泛存在于使用了KVM虚拟化技术的产品中,也就是市面上主要的蜜罐产品大部分都存在该漏洞。

其次,该漏洞披露后,产品组已于第一时间(8月中旬)发布了修复补丁,以供一线升级使用,目前有项目群的重要项目都已进行跟进。
第三,迷网产品自身设置了多种保护机制,除了加固补丁外,我们对蜜罐的安全性进行了6种安全加固,其中包括了对网络进行内部限制,也就是蜜罐默认只能访问蜜罐,外部访问只进不出,攻击者无法通过蜜罐作为跳板攻击客户内网。

QEMU-KVM漏洞补丁包,请至安恒社区下载(仅限安恒内部员工),地址:

https://bbs.dbappsecurity.com.cn/download/5ddc7f86c33e9fc470e27a09/5ddc9921f9e2474784df99fa?type1=5f28fe894de7fd5796e2de34



二、绿盟科技UTS产品受“管理员任意登录漏洞”


近日, AICSO安全运营情报管理平台 监测到一则关于绿盟科技UTS产品存在“管理员任意登录漏洞”的威胁情报消息。现经官方辟谣。


官方声明:

此漏洞经过内部确认已于2020年8月进行了漏洞修复。此问题不是0day漏洞,不会泄露用户明文密码,不存在命令注入漏洞,攻击者无法利用此漏洞跳转攻击其它设备。

绿盟科技UTS产品修复升级包获取路径:

http://update.nsfocus.com/update/listBsaUtsDetail/v/F02

来源: https://mp.weixin.qq.com/s/4gCLvwkGsxYL8TxV50T8ng



三、山石网科关于近期网络传播“SG-6000设备存在漏洞的情况通报”的声明


近日, AICSO安全运营情报管理平台 监测到网络上传播了一则关于山石网科SG-6000通告“预警事项”的截图。经山石网科官方核实,此信息来自CNVD官网上面在2020年7月24日发布的一个弱口令公告。




官方声明:

该公告并不是指设备本身存在漏洞。SG-6000通告为某管理员配置不当导致的弱口令漏洞,并非通用漏洞。不会对其他使用山石网科同款网络安全设备的用户造成威胁。

来源: https://mp.weixin.qq.com/s/lg2ttFSIybginh6KNS-SGQ



四、天融信NGFW下一代防火墙漏洞辟谣


近日, AICSO安全运营情报管理平台 监测到网络上传播了一则关于天融信NGFW通告“预警事项”的截图,今天经官方核实,此天融信NGFW漏洞通告为某弱口令漏洞,并非通用漏洞。


此公告内容为使用天融信NGFW设备的一个用户被发现使用了弱密码,弱口令漏洞为事件型安全漏洞,并不是指设备本身存在漏洞。

如需产品技术服务,请联系天融信当地技术团队或者官方7 x 24小时服务热线400-777-0777,天融信工程师将第一时间为您提供技术支持。


官方声明:

天融信经过多方核实,并没有发现与天融信NGFW有关的漏洞细节,仅有CNVD在2020年1月曾发布过关于天融信下一代防火墙NGFW的弱口令公告概要:

来源: https://mp.weixin.qq.com/s/8IOexnTwecIc22vAj-gWiA



五、 天融信“TopAPP-LB产品旧版本存在SQL注入漏洞”

近日,安恒安全运营情报管理中心监测到网传关于天融信“TopAPP-LB产品旧版本存在SQL注入漏洞”的威胁情报消息。现经官方辟谣。



官方声明:

TopAPP-LB产品为天融信旧版本负载均衡产品,该产品于2012年发布,2014年11月退出市场,由天融信全新一代负载均衡TopApp-TAD产品替代,天融信TopApp-TAD产品不存在此漏洞。如您正在使用TopAPP-LB以上版本产品,请联系天融信当地技术团队或者官方7 x 24小时服务热线400-777-0777,天融信工程师将第一时间为您提供技术支持。

来源 :https://mp.weixin.qq.com/s/5L6morcwlogurCtdhsiOcA



六、关于WPS 0day 官方发布声明


七、恒安嘉新关于蜜罐0day的官方通告

声明

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。


雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。


以上数据全部来源于互联网、微信群以及情报提供者,如有不实,请指正,同时也欢迎各位读者将此类情报通过公众号联系我们,我们会定期进行数据更新。


雷神众测

专注渗透测试技术

全球最新网络攻击技术