首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • Qualys TotalAI 降低 Gen AI 和 LLM 工作负载的风险

    这正是 Qualys TotalAI 发挥作用的地方。Qualys TotalAI 为企业提供针对 AI 生态系统的可视化和控制,可保障 企业运营安全并减轻风险。 Qualys TotalAI 为 AI 工作负载提供全面的保护,可应对 OWASP 列 出的 十大 LLM 应用程序风险。 AI 漏洞管理区别于传统扫描方式,Qualys TotalAI使用650+种AI特定检测, 评估AI模型和基础设施,防止数据被盗、配置错误和其他风险。

    21600编辑于 2025-06-25
  • 来自专栏FreeBuf

    如何使用Qualys VMDR自动识别PAN-OS缓冲区溢出漏洞

    根据Qualys的内部分析报告,这些设备只有4%安装了修复补丁,因此各大组织需要认真对待这个漏洞,尽快修复该问题。 ? 使用Qualys VMDR识别资产安全 第一步就是要识别资产风险,管理漏洞并降低安全影响,Qualys VMDR可以帮助广大研究人员识别PAN-OS系统的安全性。 ? 识别主机之后,Qualys VMDR将会使用一种动态标签来对主机进心分类,并标记“CVE-2020-2040”。 除了QID 13975之外,Qualys还在漏洞知识库中发布了以下QID以帮助识别PAN-OS漏洞: QID 13975: Palo Alto Networks PAN-OS 缓冲区溢出漏洞 QID 快速扫描 广大研究人员可以点击https://www.qualys.com/subscriptions/vmdr/?

    1.1K20发布于 2020-11-06
  • 来自专栏一日一工具

    带你2分钟实现安全评级A+的nginx配置动态生成

    事情呢要从上面这个图片说起,配置好https之后,兴奋的用Qualys SSL Labs扫描下,嘿呀,看到上面的图片,安全等级竟然是F, 心里拔凉拔凉的,难道是姿势不对么,还是因为没有认真阅读官方文档, 配置之后应该怎么办 配置好之后需要校验下配置的好与坏,俗话说:"是骡子是马,拉出来溜溜",这个时候需要祭出前面我们提到的Qualys SSL Labs来一发,看看真实情况如何 Qualys SSL Labs 相关站点和文档 nginxconfig.io[4] Qualys SSL Labs[5] ssl-config.mozilla.org[6] nginx-demo[7] 总结 虽然说起来nginx配置并不复杂 https-security-compatibility-best-practices/#a [2] nginxconfig.io: https://www.digitalocean.com/community/tools/nginx [3] Qualys /www.ssllabs.com/ssltest [4] nginxconfig.io: https://www.digitalocean.com/community/tools/nginx [5] Qualys

    1.2K20发布于 2020-07-06
  • 来自专栏云头条

    Linux 曝出漏洞,各大发行版形同虚设:攻击者能获得系统全面的 root 权限

    容易被利用,PoC预计很快发布 Qualys信息安全公司的研究人员发现,本地攻击者可以使用pkexec程序,在默认安装的Ubuntu、Debian、Fedora和CentOS 上将权限提升到root权限 Qualys研究团队不会发布PwnKit的PoC。 在Qualys发布PwnKit的技术细节后不到三个小时,坊间就已经出现了漏洞利用代码。 Qualys在2021年11月18日负责任地报告了该安全问题,并在发布PwnKit背后的技术细节之前等待补丁出来。 Linux发行版在今天Qualys 经过协调的披露前几周可以获取补丁了,预计今天开始会发布经过更新的pkexec软件包。 然而Qualys特别指出,可以在不留痕迹的情况下利用PwnKit。 去年,GitHub安全实验室的研究人员Kevin Backhouse发现了另一个影响Polkit的旧的权限提升漏洞。

    95010编辑于 2022-03-18
  • 来自专栏FreeBuf

    不用密码就能获取root权限?sudo被曝新漏洞

    Qualys的安全研究人员发现了名为“Baron Samedit”(CVE-2021-3156)的sudo提权漏洞,该漏洞研究人员于1月13日披露了此漏洞,并确保在公开发现内容之前先发布补丁程序。 Qualys研究人员认为,此问题是任何本地用户(普通用户和系统用户,无论是否在sudoers文件中列出)都可以利用基于堆的缓冲区溢出,攻击者无需知道用户密码即可获得root权限。 Qualys针对CVE-2021-3156漏洞进行了三次测试,以展示潜在的攻击者如何成功利用此漏洞。 根据Qualys的说法,攻击者在sudo支持的其他操作系统和发行版也可能利用该漏洞。 Qualys在周二发布的CVE-2021-3156安全公告中提供了有关如何利用CVE-2021-3156的更多技术细节。 下面是如何利用CVE-2021-3156严重漏洞的视频演示。

    1.3K30发布于 2021-02-08
  • 来自专栏量子位

    快检查一下你的sudo:无需密码就能获取root权限,还是个10年老bug

    而现在,来自Qualys的安全研究人员发现,sudo中存在一个严重的漏洞: 任何本地用户,无需身份验证(密码),也能获得root权限。 也就是说,攻击者完全可以利用这个漏洞,直接接管主机系统! 什么样的漏洞 Qualys的研究人员指出,此漏洞是基于堆的缓冲区溢出。 利用这一漏洞,攻击者无需知道用户密码,一样可以获得root权限。并且,是在默认配置下。 ? Qualys分析认为,漏洞发生的原因在于sudo错误地转义了参数中的反斜杠。 通常,通过shell(sudo -s或sudo -i)运行命令行时,sudo会转义特殊字符。 并且,Qualys认为,在这种情况下,sudo支持的其他操作系统和Linux发行版也很容易受到攻击,并不能排除风险。 参考链接: https://www.theregister.com/2021/01/26/qualys_sudo_bug/ https://news.ycombinator.com/item?

    57530发布于 2021-02-01
  • 来自专栏FreeBuf

    Linux中的Stack Clash漏洞,可被黑客利用获取本地root权限

    上个月,Qualys的安全研究人员在多种基于Unix的系统上发现名为“Stack Clash”的漏洞,该漏洞能让攻击者在UNIX系统上获得root权限,并接管这台受到攻击的计算机。 据 Qualys 的研究人员介绍,这个问题影响了许多 UNIX 系统,如 Linux,OpenBSD,NetBSD,FreeBSD 和Solaris。 目前,Qualys 研究员已经公开了漏洞的概念验证,可以看到低层代码能从恶意应用程序的内存堆栈跳转到具有 root访 问权限的合法应用程序的内存区域。 Qualys 表示,他们会汇总各种操作系统上的 Stack Clash 的 PoC 漏洞,之后会一并公开。 系统供应商跟进 Red Hat 已经为 Stack Clash 漏洞发布了安全修补程序,Qualys 表示其他供应商也会很快跟进提供相应的补丁。

    2.3K60发布于 2018-02-28
  • 来自专栏FreeBuf

    0day狙击:网络安全公司遭黑客组织FIN11攻击

    网络安全公司Qualys成为攻击的最新受害者。 几周前,火眼的安全专家指出,黑客组织 FIN11(也称UNC2546)利用Accellion FTA 服务器的多个0day漏洞攻击全球上百家企业。 在新南威尔士州交通局和庞巴迪运输集团也传出遭受了攻击的消息后,网络安全公司Qualys似乎成为了最新的狙击目标。 Clop勒索软件运营团伙声称已从Qualys窃取了数据,并在其泄漏站点上共享了被盗文件的屏幕截图,以此作为攻击的证据。 ? 从截图中可以看到,泄露的数据包括了公司发票、采购订单、税务文件和扫描报告。 作为一家全球知名的漏洞管理与合规解决方案公司,Qualys此次卷入攻击事件备受关注。

    73410发布于 2021-03-09
  • 来自专栏安恒信息

    安恒紧急漏洞预警: Linux Glibc溢出漏洞凶猛来袭

    有人在*EMBARGO*结束前就公开了此漏洞信息,目前从Qualys的安全通告中可以看到,这个漏洞在GLIBC upstream代码于2013年5月21日已经修复,但当时GLIBC社区只把它当成了一个BUG 而非漏洞,所以导致GNU/Linux发行版社区没有去做修复工作,目前Qualys宣称POC可以在32/64位的GNU/Linux上绕过ASLR/PIE/NX的防御组合,未来一段时间Qualys会公布POC

    1.5K50发布于 2018-04-10
  • 来自专栏GitHub专栏

    隐藏超12年的漏洞,影响所有主流Linux发行版

    近期 Qualys 研究团队在 polkit 的 pkexec 中发现了一个内存损坏漏洞,该 SUID 根程序默认安装在每个主要的 Linux 发行版上。 Qualys 漏洞和威胁研究主管 Bharat Jogi 指出,pkexec 漏洞为攻击者打开了获取 root 权限的大门。 Qualys 研究人员已经证明,利用该漏洞将能够在一些 Linux 发行版(如 Ubuntu、Debian、Fedora 和 CentOS)的默认安装下获取完整的 root 权限,且一些其他 Linux 更多链接: https://seclists.org/oss-sec/2022/q1/80 https://blog.qualys.com/vulnerabilities-threat-research

    56020编辑于 2022-03-31
  • 来自专栏深度学习与python

    警惕!这个潜伏了 12 年的高危漏洞,将影响大多数主流 Linux 发行版

    PwnKit 最初于去年 11 月被安全厂商 Qualys 的研究人员所发现,并在大部分 Linux 发行版完成补丁更新后于本周二被正式披露。PwnKit 现已被记录为 CVE-2021-4034。 在采访邮件中,Qualys 公司漏洞威胁研究总监 Bharat Jogi 回复道: 可能性最大的攻击场景来自内部威胁,恶意用户可以一路从无权限升级至完全 root 权限。 目前,Qualys 公司并未发布漏洞利用概念验证代码,这主要是担心说得太多会给黑客们可乘之机。 发现这项漏洞的还不止是 Qualys 公司的研究人员们,之前也有人发现了同样、至少是非常相似的 bug。 但 Qualys 也提醒大家,攻击者完全有办法在利用 PwnKit 的同时不留下任何痕迹。总之小心为上,祝好运。

    68920编辑于 2022-03-23
  • 来自专栏云鼎实验室的专栏

    CVE-2021-4034 Linux Polkit 权限提升漏洞挖掘思路解读

    近日,Qualys 安全团队发布安全公告称,在 Polkit 的 Pkexec 程序中发现了一个本地权限提升漏洞CVE-2021-4034。 Qualys安全团队在其博客文章中完整介绍了 Polkit 漏洞的细节。笔者在这里将以导读的形式,为大家解读一下这篇Qualys安全团队关于 Polkit 漏洞的精彩分析,揭开这个漏洞的神秘面纱。 本文以导读的形式,为大家带来了Qualys安全团队关于 polkit 漏洞的精彩分析,希望读者可以对此漏洞有着更深入的了解与认识。 参考链接: https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve

    2.3K90编辑于 2022-02-08
  • 来自专栏运维研习社

    Linux Sudo 本地权限提升高危漏洞风险通告(CVE-2021-3156)

    1月26日Qualys研究小组发现了sudo中一个隐藏了十年的堆溢出漏洞(CVE-2021-3156,命名:Baron Samedit),几乎影响所有Unix主流操作系统都存在该漏洞。 只要存在sudoers文件(通常是 /etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限 Qualys安全研究人员已经能够独立验证漏洞并开发多种利用形式,并在Ubuntu sudo - 1.8.16-0ubuntu1.10 sudo-ldap - 1.8.16-0ubuntu1.10 【备注】:建议您在升级前做好数据备份工作,避免出现意外 漏洞细节:https://blog.qualys.com

    78410发布于 2021-02-23
  • 来自专栏Khan安全团队

    CryptoLyzer:全面的密码设置分析器

    加密分析器 Qualys SSL 实验室 免疫网 硬化 莫兹。观察。 加密分析器 Qualys SSL 实验室 免疫网 硬化 莫兹。观察。 加密分析器 Qualys SSL 实验室 免疫网 硬化 莫兹。观察。 加密分析器 Qualys SSL 实验室 免疫网 硬化 莫兹。观察。 加密分析器 Qualys SSL 实验室 免疫网 硬化 莫兹。观察。

    1.1K10编辑于 2022-01-21
  • 来自专栏FreeBuf

    2023十大云安全厂商

    优点 简单易用 Dashboard设计优秀 镜像扫描、合规报告和AWS CloudTrail功能突出 缺点 客户支持有待提高 报表功能有待提高 Qualys(合规) Qualys是一个云安全与合规平台 Qualys企业版dashboard Qualys能够帮助企业自动发现各类IT环境中所有已知和未知的资产,提供一个完整的并做好分类的资产清单,资产信息中还包括供应商生命周期等详细信息。 Qualys云平台有多个模块,包括合规监控、漏洞扫描和云工作负载保护。 关键功能 漏洞检测:web应用扫描模块能自动扫描web应用的安全漏洞并排序。 合规:Qualys具备多个合规模块,例如PCI-DSS模块能够扫描所有设备并发现相应问题。 配置安全:策略合规模块提供自动化的本地资产和云资产配置安全评估。 其它安全功能:Qualys平台还涵盖一系列的威胁检测和响应、web应用防火墙、容器安全等功能。

    2.9K11编辑于 2023-03-29
  • 来自专栏Debian中国

    Systemd 曝出三个漏洞 大部分 Linux 发行版易受攻击

    安全公司 Qualys 近日发布报告称其发现 Systemd 中存在 3 个安全漏洞,并且这些漏洞已经存在 3 到 5 年时间。 Qualys 表示不久后将发布相关漏洞 exploit。

    75010发布于 2020-01-21
  • 来自专栏FreeBuf

    微软新漏洞:攻击者可获取Windows和Linux系统的最高权限

    网络安全公司Qualys的研究人员称之为 “红杉”,该漏洞编号为CVE-2021-33909,影响范围涉及Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11 另外,Qualys还披露了systemd的堆栈耗尽拒绝服务漏洞(CVE-2021-33910),非特权攻击者可利用该漏洞使软件套件崩溃并引发内核错误。

    1.1K20发布于 2021-07-27
  • 来自专栏Khan安全团队

    CVE-2021-3156:Sudo中基于堆的缓冲区溢出 (Baron Samedit)

    Qualys安全研究人员已经能够在Ubuntu 20.04(Sudo 1.8.31),Debian 10(Sudo 1.8.27)和Fedora 33(Sudo 1.9.2)上独立验证漏洞并开发多种利用漏洞并获得完整的 ----+--------+--------+-- size <---- user_args buffer ----> size fd bk Qualys 参考文献: https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit https://www.qualys.com/2021/01/26/cve-2021-3156/baron-samedit-heap-based-overflow-sudo.txt

    1.1K20发布于 2021-02-12
  • 来自专栏Ms08067安全实验室

    预警:Linux-Polkit-权限提升CVE-2021-4034

    截止到通告发布日,已发现针对该漏洞的的利用脚本和分析披露,建议受影响用户,尽快更新Polkit到安全版本; 二、漏洞复现 参考连接: https://blog.qualys.com/vulnerabilities-threat-research security/cve/CVE-2021-4034 https://security-tracker.debian.org/tracker/CVE-2021-4034 参考资料 https://www.qualys.com

    2K120编辑于 2022-02-10
  • 来自专栏IT运维技术圈

    7个必须收藏的神级在线安全工具和网站

    https://www.virustotal.com/gui/home/upload SSL Labs 是由 Qualys 公司提供的一项免费在线服务,主要用于测试和分析网站的 SSL/TLS 配置,以确保其安全性和合规性 然而,Qualys 公司还提供一系列付费的企业级安全产品和服务,包括漏洞扫描、合规性管理和威胁检测等。这些服务不属于 SSL Labs 的免费测试工具范畴,但可以为企业提供更全面的安全解决方案。 https://www.shodan.io/ Qualys BrowserCheck 是由 Qualys 提供的一项在线服务,旨在帮助用户检查其网络浏览器及其插件的安全性和更新状态。 以下是 Qualys BrowserCheck 的主要功能和特点: 浏览器安全检查:BrowserCheck 会扫描用户的浏览器,检查其版本是否是最新的,并评估其安全性。 http://browsercheck.qualys.com/ URLVoid 是一个在线服务,旨在帮助用户检查和分析 URLs(网站链接)的安全性,以确定它们是否可能包含恶意内容或被列入黑名单。

    2.8K10编辑于 2024-07-01
领券