Aggregator
CVE-2025-23233 | Intel Edge Orchestrator Software incorrect execution-assigned permissions (intel-sa-01239)
CVE-2025-22848 | Intel Edge Orchestrator Software unusual condition (intel-sa-01239)
CVE-2025-22446 | Intel Edge Orchestrator Software inadequate encryption (intel-sa-01239)
CVE-2025-20612 | Intel Edge Orchestrator Software incorrect execution-assigned permissions (intel-sa-01239)
CVE-2025-20062 | Intel PROSet Wireless WiFi Software 21.10/21.40 on Windows use after free (intel-sa-01270)
CVE-2025-20076 | Intel Edge Orchestrator access control (intel-sa-01239)
CVE-2025-3623 | Uncanny Owl Uncanny Automator Plugin up to 6.4.0.1 on WordPress automator_api_decode_message deserialization
CVE-2025-20046 | Intel PROSet Wireless WiFi Software 21.10/21.40 on Windows use after free (intel-sa-01270)
European Vulnerability Database goes live, but who benefits?
The European Union Agency for Cybersecurity (ENISA) has unveiled the European Vulnerability Database (EUVD), an initiative under the NIS2 Directive aimed at enhancing digital security across the EU. The database serves as a centralized repository offering aggregated and actionable information on cybersecurity vulnerabilities affecting ICT products and services. European Vulnerability Database: Features and accessibility The EUVD is designed to ensure a high level of interconnection of publicly available information from multiple sources, including Computer Security … More →
The post European Vulnerability Database goes live, but who benefits? appeared first on Help Net Security.
CVE-2001-0688 | Transsoft Broker FTP Server up to 5.9.5.0 Command CD/CWD denial of service (EDB-20910 / XFDB-6673)
CVE-2012-4282 | Toocharger Trombinoscope 3.5 photo.php ID sql injection (EDB-37136 / XFDB-75427)
CVE-2025-33072 | Microsoft msagsfeedback.azurewebsites.net access control (EUVD-2025-14051)
CVE-2025-26677 | Microsoft Windows Remote Desktop Gateway resource consumption (EUVD-2025-14438)
CVE-2025-27488 | Microsoft Windows up to HLK Version 1809 Hardware Lab Kit hard-coded credentials (EUVD-2025-14437)
CVE-2025-29837 | Microsoft Windows up to Server 2025 Installer link following (EUVD-2025-14428)
JVN: a-blog cmsにおける複数の脆弱性
Ransomware spreads faster, not smarter
The fall of two of the most dominant ransomware syndicates, LockBit and AlphV, triggered a power vacuum across the cybercriminal landscape, acccording to a Black Kite survey. In their place, dozens of new actors emerged, many of them lacking the infrastructure, discipline, or credibility of their predecessors. The result was a surge in attack volume, a decline in coordination, and growing unpredictability in how, where, and why attacks occur. Ransomware landscape shift The number of … More →
The post Ransomware spreads faster, not smarter appeared first on Help Net Security.
JVN: アイ・オー・データ製ネットワーク接続ハードディスク「HDL-Tシリーズ」における複数の脆弱性
Cloudflare2024年缓解DDoS攻击数量创纪录
互联网服务巨头Cloudflare表示,其在2024年缓解了创纪录数量的DDoS攻击,同比大幅增长358%,环比增长198%。
这些数据来自Cloudflare的2025年第一季度DDoS报告,该公司表示,它在2024年共缓解了2130万次DDoS攻击。
然而,对于在线实体和公司来说,2025年似乎是一个更大的问题,Cloudflare仅在2025年第一季度就应对了2050万次DDoS攻击。
这些攻击包括Cloudflare本身,其基础设施在18天的多向量攻击中直接成为660万次攻击的目标。
针对Cloudflare网络的攻击
Cloudflare解释说:“在2050万次DDoS攻击中,1680万次是网络层DDoS攻击,其中660万次是直接针对Cloudflare的网络基础设施。”这些攻击是为期18天的多向量DDoS攻击的一部分,包括SYN洪水攻击,mirai生成的DDoS攻击,SSDP放大攻击等等。
这一增长的最大推动力是网络层攻击,近几个月来增长最为迅猛,同比增长509%。
DDoS攻击总次数
与此同时,超容量攻击的趋势有增无减,Cloudflare记录了超过700次攻击,这些攻击的带宽超过1tbps(太比特每秒)或数据包速率超过每秒10亿个数据包。在今年第一季度,属于这些类别的超容量攻击平均每天发生8次,总数比上一季度翻了一番。
Cloudflare表示,他们在2025年第一季度确定了两种新兴威胁,即无连接轻量级目录访问协议(CLDAP)和封装安全有效载荷(ESP)反射/放大攻击。
CLDAP攻击环比增长了3488%,表现为使用UDP而不是TCP的LDAP变体,后者更快,但可靠性较差。CLDAP中的UDP不需要握手,允许IP欺骗,攻击者通过伪造源IP地址来将大量流量反映到他们的目标。
ESP攻击的季度增长率为2301%,可能是由于配置错误或暴露系统存在漏洞。
观察到的2025年第一季度攻击趋势
游戏服务器遭攻击
Cloudflare报告中强调的一次攻击发生在2025年第一季度,涉及一家美国托管提供商,该提供商为《反恐精英GO》、《军团要塞2》和《半条命2:死亡竞赛》的多人游戏服务器提供服务。
这次攻击分多波进行,目标是27015端口,该端口以在游戏中使用而闻名,并规定它对UDP和TCP都是开放的,所以目标显然是破坏游戏服务。
这次攻击是“超大容量”的,达到每秒15亿个数据包,不过Cloudflare说攻击仍在缓解。
游戏服务器是DDoS攻击的热门目标,因为这种中断可能对发行商和整个玩家社区造成极大的破坏和影响。
即将破纪录的DDoS披露
该公司首席执行官Matthew Prince上周晚些时候宣布,他们已经缓解了创纪录的分布式拒绝服务(DDoS)攻击,峰值为5.8 Tbps,持续了大约45秒。
此前的记录也是由Cloudflare报告的,是由1.3万台设备组成的基于mirai的僵尸网络发起的5.6 Tbps的DDoS攻击。