漏洞威脅:高
受影響版本:
BIG-IP 15.x: 15.1.0/15.0.0
BIG-IP 14.x: 14.1.0 ~ 14.1.2
BIG-IP 13.x: 13.1.0 ~ 13.1.3
BIG-IP 12.x: 12.1.0 ~ 12.1.5
成都鏈安:ApolloX 項目方因簽名系統缺陷被攻擊,損失約160萬美元:金色財經消息,據成都鏈安“鏈必應-區塊鏈安全態勢感知平臺”安全輿情監控數據顯示,ApolloX 項目遭受攻擊,根據成都鏈安技術團隊分析,發現ApolloX簽名系統存在缺陷,攻擊者利用簽名系統缺陷生成了255個簽名,總共從合約中提取了53,946,802$APX,價值約160萬美元,目前被盜金額通過跨鏈已打入以太坊0x9e532b19abd155ae5ced76ca2a206a732c68f261地址。此前,ApolloX代幣APX在今日19:00左右從0.054美元快速跌至0.019美元,閃跌約60%。[2022/6/9 4:11:35]
BIG-IP 11.x: 11.6.1 ~ 11.6.5
成都鏈安:BAYC項目具有被無限鑄幣的風險:據成都鏈安安全輿情監控數據顯示,BAYC項目具有被無限鑄幣的風險。成都鏈安安全團隊分析發現,合約的擁有者并非多簽錢包,合約擁有者可以任意調用reserveApes()函數進行鑄幣,每次調用函數可以直接鑄造30枚無聊猿NFT,如果合約所有者遭到釣魚攻擊或私鑰泄露等,可能會導致大量無聊猿NFT被鑄造并售賣。后面成都鏈安會持續監控該合約擁有者的動向。[2022/6/6 4:04:55]
漏洞描述:
分析 | 成都鏈安:盜竊Upbit交易所黑客開始測試向交易所充值:據成都鏈安反洗錢系統(Beosin-AML)監測顯示,Upbit攻擊者于28日下午17:08開始向0xf467816地址轉移60100ETH,并將少量ETH轉往可能隨機選取的中間地址。通過該地址,這筆小額ETH目前已經進入疑似火幣交易所錢包地址0x5401dbf7da53e1c9。目前攻擊者正在分散資金,且通過少量的ETH測試是否能夠成功進入交易所。[2019/11/28]
在 F5 BIG-IP 產品的流量管理用戶頁面 (TMUI)/配置實用程序的特定頁面中存在一處遠程代碼執行漏洞。
未授權的遠程攻擊者通過向該頁面發送特制的請求包,可以造成任意Java 代碼執行。進而控制 F5 BIG-IP 的全部功能,包括但不限于: 執行任意系統命令、開啟/禁用服務、創建/刪除服務器端文件等。
修復方案:
官方建議可以通過以下步驟暫時緩解影響(臨時修復方案)
1) 使用以下命令登錄對應系統
tmsh
2) 編輯 httpd 組件的配置文件
edit /sys httpd all-properties
3) 文件內容如下
include ' <LocationMatch ".*\.\.;.*"> Redirect 404 / </LocationMatch> '
4) 按照如下操作保存文件
按下 ESC 并依次輸入 :wq
5) 執行命令刷新配置文件
save /sys config
6) 重啟 httpd 服務
restart sys service httpd 并禁止外部IP對 TMUI 頁面的訪問
成都鏈安在此建議使用該應用的交易所進行安全自查,按照官方安全建議進行修復,避免造成不必要的經濟損失。
7 月 11 日,CFTC 公布了最新一期的 CME 比特幣期貨周報(7 月 1 日-7 月 7 日),統計周期中 BTC 行情一波三折.
1900/1/1 0:00:00自從十多年前創建以來,比特幣就與世界各地的監管者保持著緊張的關系。美國早在2012年就考慮了關閉比特幣的可能性,據報道,就在上個月,美國總統唐納德·特朗普告訴財政部長史蒂夫·姆努欽(SteveM.
1900/1/1 0:00:00引言 6 月 18 日,Polkadot(波卡)主網正式從之前的 PoA 階段進入到了 NPoS 階段,其官網的主標題也更換為「Polkadot is live」.
1900/1/1 0:00:00文章系金色財經專欄作者牛七的區塊鏈分析記供稿,發表言論僅代表其個人觀點,僅供學習交流!金色盤面不會主動提供任何交易指導,亦不會收取任何費用指導交易,請讀者仔細甄別,謹防上當.
1900/1/1 0:00:00Filecoin主網上線臨近,除了搶“頭礦”、云算力和投資布局外,交易所們也啟動布局。金色財經對于目前交易所上線FIL期貨、托管等相關產品的情況進行盤點.
1900/1/1 0:00:00DeFi總市值暴漲后 看多還是看空?近日,加密貨幣圈子很熱,都是因為Defi,半個月前,Defi的總市值還在20億美金,而短短幾周,Defi總市值已經超過65億.
1900/1/1 0:00:00