unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Horizon3.ai Expands Global Partner Leadership to Accelerate MSP- and Partner-Led Growth
嗯,用户让我总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先通读一下文章内容。 文章主要讲的是Horizon3.ai公司任命了两位高管:Tim Mackie和Marc Inderhees。Tim被任命为全球渠道和联盟战略负责人,而Marc则入选了2026年的CRN渠道主管名单。公司希望通过加强合作伙伴关系来推动增长,特别是在MSP和MSSP领域。 接下来,我需要提取关键信息:公司名称、高管名字、职位变化、入选名单以及公司的目标。然后用简洁的语言把这些整合起来,确保不超过100字。 可能的结构是:公司宣布两位高管的变动,Tim负责全球渠道战略,Marc入选名单,目标是通过合作伙伴推动增长。这样既涵盖了主要信息,又符合字数限制。 最后检查一下有没有遗漏的重要点,比如Marc的具体职责或者公司的背景信息是否需要提及。但考虑到字数限制,可能不需要详细展开。 </think> Horizon3.ai宣布任命Tim Mackie为全球副总裁,负责 worldwide channels and alliances,并将Marc Inderhees纳入2026 CRN® Channel Chiefs名单。公司通过加强与 MSP 和 MSSP 的合作,推动全球增长并提升安全解决方案的市场影响力。...
2026-2-3 13:5:0 | 阅读: 4 |
收藏
|
Horizon3.ai - horizon3.ai
horizon3
crn
security
outcomes
2026
CVE-2025-40551
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读这篇文章,了解主要信息。 文章标题是SolarWinds Web Help Desk的反序列化漏洞,并且有活跃的利用情况。看起来这是一个安全漏洞,可能影响很大。 文章开头提到SolarWinds WHD存在一个关键的未认证反序列化漏洞,允许远程攻击者执行代码。这个漏洞被追踪为CVE-2025-40551,源于AjaxProxy功能中对攻击者控制的Java对象处理不安全。 接下来,文章提到SolarWinds已经确认在2026.1版本中修复了这个问题,之前的版本都存在风险。 然后,文章详细说明了漏洞如何被利用,包括绕过请求过滤保护、访问受限组件以及使用静态凭证。这些弱点导致AjaxProxy组件触发反序列化,进而远程执行代码。 还提到之前类似的漏洞多次被绕过,说明这个问题比较顽固。由于WHD常用于内部IT管理,被攻陷后影响很大,可能成为进一步攻击的跳板。 最后,文章提供了应对措施:运行快速响应测试、立即升级到最新版本、重新测试确认修复,并给出了指示器和时间线等信息。 总结一下主要内容:SolarWinds WHD存在严重反序列化漏洞(CVE-2025-40551),允许未认证攻击者远程执行代码;该漏洞存在于所有旧版本中;建议立即升级到2026.1版本以修复问题。 </think> SolarWinds Web Help Desk 存在严重反序列化漏洞(CVE-2025-40551),允许未认证攻击者远程执行代码并完全控制受影响系统。该漏洞源于 AjaxProxy 功能中对 Java 对象处理不安全。所有旧版本均受影响,建议立即升级至 2026.1 或更高版本以修复问题。...
2026-1-28 17:52:19 | 阅读: 0 |
收藏
|
Horizon3.ai - horizon3.ai
desk
2026
ajaxproxy
40551
remote
CVE-2025-40551: Another Solarwinds Web Help Desk Deserialization Issue
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。看起来他可能是一个需要快速获取信息的人,比如安全研究人员或者IT管理员,他们可能需要了解SolarWinds Web Help Desk的最新漏洞情况。 首先,我需要通读整篇文章,找出关键点。文章提到发现了几个安全问题,包括未认证的远程代码执行漏洞、静态凭证和安全保护绕过。这些都是比较严重的漏洞,特别是远程代码执行,可以让攻击者完全控制系统。 然后,文章提到SolarWinds已经发布了补丁版本2026.1,并建议用户尽快升级。这说明问题已经被修复了,但用户可能需要知道如何应对这些漏洞。 接下来,文章详细描述了漏洞的利用链和一些具体的例子,比如静态凭证和CSRF绕过。这些技术细节对于理解漏洞的严重性很重要,但用户可能只需要一个简洁的总结。 最后,我需要确保总结在100字以内,并且直接描述内容。这样用户可以快速了解文章的核心信息。 </think> SolarWinds Web Help Desk存在多个安全漏洞,包括未认证远程代码执行、静态凭证和安全保护绕过等问题。攻击者可借此实现远程代码执行并控制受影响系统。SolarWinds已发布补丁(版本2026.1),建议用户尽快升级以修复这些问题。...
2026-1-28 16:26:21 | 阅读: 0 |
收藏
|
Horizon3.ai - horizon3.ai
helpdesk
webobjects
whd
xsrf
wo
Defending with AD Tripwires: GOAD Walkthrough
嗯,用户发来了一段看起来像是网站内容的文本,里面有很多关键词和分类。我需要帮他总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。 首先,我得仔细看看这些关键词。比如“Autonomous Pentesting”、“Internal Pentesting”、“External Pentesting”等等,这些都是渗透测试的不同类型。然后还有“Kubernetes Pentesting”、“Cloud Pentesting”,这说明NodeZero平台可能支持多种环境下的测试。 接下来是一些安全相关的术语,比如“Vulnerability Management Hub”、“Risk Based Vulnerability Management”,这表明平台有漏洞管理和风险评估的功能。还有“Threat Actor Intelligence”、“Vulnerability Risk Intelligence”,说明他们可能利用威胁情报来提升安全性。 然后是关于平台的部分,“The NodeZero Platform”以及其中的AI功能、MCP Server等,这可能意味着NodeZero是一个集成化的安全解决方案。还有合规性相关的部分,如PCI Compliance、NIS 2 Compliance,说明平台可以帮助企业满足不同法规的要求。 用户提到的行业包括金融、医疗、公共部门等,说明NodeZero的应用范围很广。此外,还有资源中心、事件、用例等部分,可能意味着他们提供丰富的学习和实践资源。 综合来看,这篇文章主要介绍了NodeZero平台的功能和应用领域。它涵盖了多种渗透测试类型、漏洞管理、威胁情报,并支持多个行业的合规需求。因此,在总结时需要突出这些关键点,并且保持简洁明了。 最后,确保总结控制在100字以内,并且直接描述内容,不使用开头语。这样用户就能快速了解文章的核心信息了。 </think> 文章介绍了NodeZero平台的功能与应用领域,涵盖自主渗透测试、漏洞管理、威胁情报分析及合规性解决方案,并支持金融、医疗、公共部门等多个行业的安全需求。...
2026-1-26 16:52:0 | 阅读: 0 |
收藏
|
Horizon3.ai - horizon3.ai
security
nodezero
htb
leadership
CVE-2026-24061
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。好的,首先我得仔细阅读文章,抓住主要信息。 文章讲的是GNU InetUtils telnetd的一个认证绕过漏洞,CVE编号是2026-24061。这个漏洞允许远程攻击者在不经过认证的情况下获取root权限。攻击者通过滥用telnetd调用系统登录过程的方式,发送一个精心构造的USER环境变量,比如“-f root”,导致telnetd执行login -f root,从而绕过认证。 漏洞影响版本从1.9.3到2.7,CVSS评分是9.8,属于严重级别。已经有活跃的攻击尝试被GreyNoise监测到。建议立即打补丁或者禁用telnetd,并采取其他缓解措施。 好的,现在我需要把这些关键点浓缩到100字以内。首先说明漏洞名称和影响范围,然后描述攻击方式和后果,最后提到修复建议。 可能的结构:GNU InetUtils telnetd存在认证绕过漏洞(CVE-2026-24061),允许远程攻击者利用构造的USER环境变量获取root权限。该漏洞影响版本1.9.3至2.7,CVSS评分9.8。已检测到活跃攻击,请立即打补丁或禁用telnetd。 这样大概在100字左右吧。 </think> GNU InetUtils telnetd 存在认证绕过漏洞(CVE-2026-24061),允许远程攻击者通过构造 USER 环境变量(如 `-f root`)获取 root 权限。该漏洞影响版本 1.9.3 至 2.7,CVSS 评分为 9.8。已检测到活跃攻击,请立即打补丁或禁用 telnetd。...
2026-1-26 15:48:49 | 阅读: 0 |
收藏
|
Horizon3.ai - horizon3.ai
telnetd
2026
inetutils
24061
Ticket to Shell: Exploiting PHP Filters and CNEXT in osTicket (CVE-2026-22200)
嗯,用户让我总结一篇关于osTicket漏洞的文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章提到发现了CVE-2026-22200漏洞,允许匿名攻击者通过注入恶意PHP过滤链到票证并导出PDF来读取任意服务器文件。这可能被用来窃取敏感文件或结合其他漏洞实现远程代码执行。补丁已经发布,建议升级。 我需要把这些要点浓缩到100字以内。可能的结构是:漏洞名称、影响、攻击方式、后果、补丁情况。 确保语言简洁明了,不使用复杂术语。同时,避免使用“文章内容总结”这样的开头。 最后检查字数是否符合要求,并确保所有关键点都被涵盖。 </think> osTicket被发现存在严重漏洞CVE-2026-22200,允许匿名攻击者通过注入恶意PHP过滤链到票证并导出PDF文件,读取服务器上的任意文件或实现远程代码执行。该漏洞已修复于版本1.18.3/1.17.7,建议用户立即升级以防止攻击。...
2026-1-22 15:51:8 | 阅读: 2 |
收藏
|
Horizon3.ai - horizon3.ai
osticket
php
mpdf
payload
attacker
Beyond the Perimeter: Why Deception is Critical to Protecting the World’s Most Sensitive Organisations
嗯,用户让我用中文总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是Horizon3.ai公司的使命,他们专注于保护敏感组织,使用主动防御策略,特别是网络欺骗技术。他们参与了英国NCSC的试验,结果证明欺骗技术在检测威胁、增加攻击成本和战略部署方面有效。 接下来,我需要把这些要点浓缩到100字以内。要包括公司、技术、试验结果以及欺骗技术的优势。确保语言简洁明了,不使用复杂的术语。 最后,检查字数是否符合要求,并确保内容准确传达原文的核心信息。 </think> Horizon3.ai专注于通过主动防御和网络欺骗技术保护敏感组织,参与英国NCSC的ACD 2.0欺骗试验并验证其有效性。结果显示,欺骗技术能高精度检测威胁、增加攻击成本并需战略部署。...
2026-1-21 21:7:57 | 阅读: 2 |
收藏
|
Horizon3.ai - horizon3.ai
deception
ncsc
tripwires
security
Introducing NodeZero® High-Value Targeting: Think Like an Attacker, Prioritize What Matters
文章讨论了高价值目标(HVT)在企业网络安全中的重要性。通过分析关键资产如域控制器、特权账户和数据库服务器,HVT帮助防御者识别攻击者最可能利用的目标,并优化渗透测试流程。结合AI驱动的分类和LLM分析,HVT提供实时风险评估,帮助企业更高效地应对威胁。...
2026-1-20 16:13:41 | 阅读: 2 |
收藏
|
Horizon3.ai - horizon3.ai
hvt
security
nodezero
ransomware
network
CVE-2025-11250
ManageEngine ADSelfService Plus 存在关键认证绕过漏洞(CVE-2025-11250),允许未认证攻击者直接访问敏感功能。该漏洞影响密码重置、账户解锁及MFA注册等身份管理流程。修复版本为Build 6519(2025年10月发布)。建议立即升级并限制访问以降低风险。...
2026-1-15 16:51:35 | 阅读: 2 |
收藏
|
Horizon3.ai - horizon3.ai
bypass
nodezero
CVE-2025-37164
HPE OneView 存在 CVE-2025-37164 远程代码执行漏洞,CVSS 评分 10.0,影响所有版本至 10.20。CISA 已将其列为已知被利用漏洞。攻击者可通过未认证 REST API 端点进行代码注入。建议立即应用 HPE 安全热补丁,并在升级后重新应用以确保修复有效。...
2026-1-14 18:18:15 | 阅读: 2 |
收藏
|
Horizon3.ai - horizon3.ai
hpe
oneview
security
hotfix
remote
From Patch Tuesday to Pentest Wednesday®: When Proving Compliance Becomes Cyber Resilience
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。 首先,我需要快速浏览文章,抓住主要信息。文章讲的是一个全球最大的支付提供商如何通过Pentest Wednesday®和NodeZero®来改善他们的安全测试。他们之前依赖传统的渗透测试,但发现这种方法不够全面,无法覆盖整个环境,而且效率低下。 接下来,文章提到他们引入了NodeZero®,这是一个自动化的渗透测试工具。通过这个工具,他们能够全面覆盖所有IP地址,并且发现了之前被忽略的默认密码和配置问题。这不仅提高了测试的效率,还帮助他们更好地应对审计和合规要求。 然后,文章还提到了他们将季度性的全面测试作为标准,并且成功说服了银行和审计机构接受这种新的测试方法。这种方法不仅减少了保险成本,还提升了整体的安全态势。 最后,总结一下:这篇文章主要讲述了支付提供商如何从传统的渗透测试转向自动化、全面的持续验证,从而提升安全性和效率。 现在我需要用简洁的语言把这些要点浓缩到100字以内。确保涵盖关键点:全球支付提供商、传统渗透测试的不足、NodeZero®的引入、全面覆盖、发现盲点、季度测试、审计接受、保险成本降低、持续验证的重要性。 </think> 全球支付提供商通过自动化渗透测试工具NodeZero®实现全面环境验证,取代传统采样式渗透测试。该方案每周进行全环境扫描和漏洞验证,在季度报告中提供完整攻击路径证据并证明修复效果。这种方法帮助组织减少保险成本并提升安全韧性。...
2026-1-14 17:0:0 | 阅读: 2 |
收藏
|
Horizon3.ai - horizon3.ai
nodezero
security
pentests
annual
pentesters
CVE-2025-64155 | Fortinet FortiSIEM
Fortinet FortiSIEM存在零日漏洞(CVE-2025-64155),允许攻击者通过phMonitor服务远程写入文件并执行代码,最终获得root权限。该漏洞影响FortiSIEM 7.4及以下版本,修复补丁已发布。建议立即更新系统并限制phMonitor服务访问以降低风险。...
2026-1-13 22:27:49 | 阅读: 2 |
收藏
|
Horizon3.ai - horizon3.ai
fortisiem
phmonitor
security
remote
reachable
CVE-2025-64155: Three Years of Remotely Rooting the Fortinet FortiSIEM
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章,抓住主要点。 文章讲的是FortiSIEM设备的漏洞,CVE-2025-64155。里面提到发现了两个漏洞:一个是未认证的注入漏洞,导致任意文件写入和远程代码执行;另一个是文件覆盖导致提权到root。还有提到之前的历史漏洞和攻击者讨论的情况。 时间线部分显示从2025年8月报告到2026年1月修复。所以总结的时候要涵盖漏洞类型、影响、历史背景和修复时间。 现在要控制在100字以内,所以需要简洁明了。确保包含关键点:FortiSIEM、CVE编号、漏洞类型、攻击结果、历史和修复时间。 最后检查一下是否符合要求,没有使用“文章内容总结”之类的开头,直接描述内容。 </think> FortiSIEM设备被发现存在严重漏洞(CVE-2025-64155),包括未认证的命令注入和文件覆盖问题,可导致远程代码执行及提权至root。研究人员通过分析phMonitor服务发现这些漏洞,并展示了利用过程。尽管此前已报告多个类似问题,但新漏洞仍被攻击者关注。修复工作耗时较长,最终于2026年1月完成。...
2026-1-13 18:2:56 | 阅读: 2 |
收藏
|
Horizon3.ai - horizon3.ai
fortisiem
injection
phmonitor
payload
Horizon3.ai Secures Investment from Prosperity7 Ventures to Protect AI Datacenters and Critical Infrastructure
Horizon3.ai获得Prosperity7 Ventures投资,旨在保护AI数据中心和关键基础设施免受网络攻击。其NodeZero平台通过模拟攻击路径和验证安全控制,帮助组织提升防御能力。随着AI应用的普及,相关设施成为高价值目标,投资将助力提升全球网络安全水平。...
2026-1-13 13:15:0 | 阅读: 2 |
收藏
|
Horizon3.ai - horizon3.ai
horizon3
ventures
nodezero
datacenters
investment
CVE-2026-22200
Enhancesoft osTicket, an open-source help desk system, has a critical vulnerability (CVE-2026-22200) allowing anonymous attackers to read arbitrary files, including sensitive configurations. Combined with CVE-2024-2961, it enables code execution. Despite being reported 120+ days ago, no patch is available. Affected instances are common, especially with default configurations enabling anonymous access. Mitigation steps include restricting access and disabling high-risk features....
2026-1-12 21:32:22 | 阅读: 2 |
收藏
|
Horizon3.ai - horizon3.ai
osticket
anonymous
affecting
attackers
desk
CVE-2025-52691
嗯,用户让我总结这篇文章的内容,控制在一百个字以内。首先,我需要快速浏览文章,抓住关键点。 文章标题提到SmarterTools SmarterMail存在远程代码执行漏洞,CVE编号是2025-52691。这是一个未认证的任意文件上传漏洞,可能导致远程代码执行。影响版本是Build 9406及之前,修复版本是Build 9413。 接下来,用户要求总结在一百字以内,不需要特定开头。我需要涵盖漏洞名称、影响、攻击方式、修复措施和严重性评分。 可能的结构:漏洞名称+攻击方式+影响版本+修复版本+CVSS评分。 这样就能在简洁的句子中包含所有重要信息。 </think> SmarterTools SmarterMail 存在未认证任意文件上传漏洞(CVE-2025-52691),允许攻击者上传文件并可能实现远程代码执行。受影响版本为 Build 9406 及以下,建议升级至 Build 9413 或更高版本以修复问题。该漏洞 CVSS 3.1 评分为 10.0,属于最高危级别。...
2026-1-12 21:21:39 | 阅读: 2 |
收藏
|
Horizon3.ai - horizon3.ai
smartermail
9413
52691
anomalous
From Honeypots to Active Directory Tripwires
嗯,用户让我总结这篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要观点。 文章讲的是网络安全中的欺骗技术演变。从 honeypots 到 honey tokens,再到 NodeZero 的 Tripwires 和 AD Tripwires。每种技术都有优缺点,早期的honeypots成本高,honey tokens不稳定,而现在的 Tripwires 则更智能、集成度更高。 用户可能想快速了解欺骗技术的发展和现状。他们可能是网络安全从业者或学生,需要简洁的信息来理解这个领域的发展趋势。 我需要确保总结涵盖关键点:欺骗技术的演变、每种方法的特点以及当前解决方案的优势。同时,控制在100字以内,语言要简洁明了。 最后,整合这些信息,形成一个连贯的总结。 </think> 文章探讨了网络安全中欺骗技术的演变,从早期的 honeypots 到 honey tokens 的发展与局限性,并介绍了 NodeZero 的 Tripwires 和 Active Directory (AD) Tripwires 如何通过智能化放置和集成提升检测效果。...
2026-1-9 18:49:32 | 阅读: 7 |
收藏
|
Horizon3.ai - horizon3.ai
tripwires
honey
honeypots
attackers
deception
The Ni8mare Test: n8n RCE Under the Microscope (CVE-2026-21858)
最近披露的n8n未认证远程代码执行漏洞(CVE-2026-21858)虽然被标记为“关键”,但实际影响范围有限。成功利用该漏洞需满足特定条件,如存在公开访问的表单组件和文件读取机制。大多数默认配置下难以被利用。研究显示,即使使用易受攻击版本,也未发现客户实例受影响。...
2026-1-8 17:45:57 | 阅读: 6 |
收藏
|
Horizon3.ai - horizon3.ai
n8n
chatbot
2026
horizon3
remote
Horizon3.ai Appoints Andres Botero as Chief Marketing Officer to Drive Strategic Growth and Category Leadership
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。首先,我需要仔细阅读这篇文章,抓住主要信息。 文章主要讲的是Horizon3.ai公司聘请Andres Botero为首席营销官。Botero有超过20年的经验,在市场营销方面有很多成功案例,比如在Rubrik和BlackLine等公司担任CMO期间推动了公司的增长和市场领导地位。Horizon3.ai的NodeZero平台专注于 offensive security,帮助企业识别和修复漏洞。公司最近还获得了融资,并且在扩展市场和提升品牌影响力方面有动作。 接下来,我需要把这些信息浓缩到100字以内。要突出Botero的背景、他的职责、公司的产品以及公司的现状。可能的结构是:公司名称+职位+新任高管+他的经验和成就+公司的产品和目标。 还要注意用词简洁,避免冗长的描述。比如,“超过20年经验”可以简化为“资深高管”,“推动增长”可以改为“推动增长”。同时,要确保信息准确无误。 最后检查一下字数是否符合要求,确保没有遗漏关键点。 </think> Horizon3.ai任命Andres Botero为首席营销官,负责全球营销战略。Botero拥有20多年经验,在推动市场增长和品牌建设方面表现卓越。他曾在Rubrik、BlackLine等公司担任高管并取得显著成就。Horizon3.ai通过其NodeZero®平台提供自主安全解决方案,并计划进一步扩展市场领导地位。...
2026-1-7 13:15:0 | 阅读: 7 |
收藏
|
Horizon3.ai - horizon3.ai
horizon3
botero
security
rubrik
growth
CVE-2025-14847
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住关键点。 文章讲的是CVE-2025-14847,也就是MongoBleed漏洞。这是一个未认证的信息泄露漏洞,影响MongoDB服务器处理zlib压缩网络消息的方式。攻击者发送特制数据包,导致服务器返回未初始化的堆内存给客户端。因为这个漏洞在认证前就能被利用,所以暴露在互联网上的MongoDB服务器风险很高。 然后,漏洞已经被积极利用,并被CISA列为已知被利用的漏洞。技术细节方面,问题出在处理长度字段时出错,导致读取未初始化的内存。影响包括泄露敏感数据如凭证、API密钥等。严重性评分是CVSS v4.0 8.7和v3.1 7.5。 修复建议包括升级到特定版本或禁用zlib压缩。此外,文章还提到了检测指标和受影响版本。 现在需要把这些信息浓缩到100字以内。要涵盖漏洞名称、类型、影响、攻击方式、风险、修复措施以及严重性评分。 可能的结构:MongoBleed(CVE-2025-14847)是一个未认证的信息泄露漏洞,影响MongoDB服务器处理zlib压缩消息。攻击者发送特制包获取未初始化内存,导致敏感数据泄露。该漏洞已遭利用,风险高。修复方法包括升级版本或禁用zlib压缩。 </think> MongoBleed(CVE-2025-14847)是一种未认证的信息泄露漏洞,影响MongoDB服务器处理zlib压缩网络消息的方式。攻击者通过发送特制数据包可获取服务器未初始化堆内存中的敏感数据(如凭证、API密钥等),风险较高且已被活跃利用。修复方法包括升级到指定版本或禁用zlib压缩功能。...
2026-1-6 17:31:0 | 阅读: 10 |
收藏
|
Horizon3.ai - horizon3.ai
zlib
memory
14847
exploited
mongobleed
Previous
-1
0
1
2
3
4
5
6
Next