多人被抓!看到这种“路由器”请立即报警!
下面这种“路由器”盒子
大家见过没?
千万当心,这可不是路由器
这是 VOIP !
一些境外诈骗分子以“高薪”为饵
诱导他人在国内架设VOIP设备后远程拨号
境外诈骗电话摇身一变成为国内来电
这便大大降低了受害人的防范心理,
其社会危害性非常之大。
而架设这种设备为境外诈骗分子
提供通讯帮助的违法犯罪行为
也必将受到法律的严惩
住酒店还拿钱? 这种“好事”别尝试!
安装“设备”日赚千元?违法行为!
插上电话线就能轻松赚钱?送“手镯”一副!
温馨提醒
切莫被所谓的“高薪”蒙骗,架设VOIP、GOIP等虚拟拨号设备,成为境外电信网络诈骗团伙的帮凶。
如果发现非法安装此类虚拟拨号设备的情况,请立即拨打110报警电话。
请大家千万不要随意出借、出租、出售个人银行卡、电话卡,否则也将面临法律的严惩。
数百个Docker容器镜像中隐藏漏洞,下载量高达数十亿次
Rezilion发现了数百个Docker容器镜像的存在,这些镜像包含了大多数标准漏洞扫描器和SCA工具都没有检测到的漏洞。
研究发现,数百个Docker容器镜像中隐藏着许多高危险性/关键性的漏洞,这些容器镜像的下载量合计达数十亿次。其中包括已被公开的高知名漏洞。
一些隐藏的漏洞在野外被积极利用,这些漏洞是CISA已知被利用漏洞合集中的一部分,包括CVE-2021-42013、CVE-2021-41773、CVE-2019-17558。
经过研究发现漏洞存在的根本原因是无法检测未被软件包管理器管理的软件组件。
该研究解释了标准漏洞扫描器和SCA工具的固有操作方法是如何依靠从软件包管理器获取数据来了解扫描环境中存在哪些软件包的,这使得它们容易在多种常见情况下遗漏易受攻击的软件包,即软件的部署方式规避了这些软件包管理器。
根据该报告,规避部署方式的软件包管理器在Docker容器中很常见。研究小组已经发现了超过10万个以绕过软件包管理器的方式部署代码的容器镜像,包括DockerHub的大多数官方容器镜像。这些容器要么已经包含隐藏的漏洞,要么在其中一个组件的漏洞被发现后容易出现隐藏的漏洞。
研究人员确定了四种不同的情况,在这些情况下,软件的部署没有与软件包管理器进行交互,如应用程序本身、应用程序所需的运行、应用程序工作所需的依赖性,以及在容器镜像构建过程结束时没有删除的应用程序部署,并展示了隐藏的漏洞如何找到容器镜像。
"我们希望这项研究能让开发者和安全从业者了解这一漏洞的存在,这样他们就能采取适当的行动来减少风险,并推动供应商和开源项目增加对这些类型场景的支持,"Rezilion公司漏洞研究部主任Yotam Perkal说。"
最后需要提醒大家的是,只要漏洞扫描程序和SCA工具无法适应这些情况,任何以这种方式安装软件包或可执行文件的容器映像最终都可能包含'隐藏'漏洞。
参考链接:https://www.helpnetsecurity.com/2023/02/23/hidden-vulnerabilities-docker-containers/
文章来源 :熊猫反诈、freebuf.com
精彩推荐
最难就业季|“本想先读书躲一躲,谁料行情还不如两年前”