One Article Review

Accueil - L'article:
Source Blog.webp AhnLab
Identifiant 8479670
Date de publication 2024-04-11 00:36:25 (vue: 2024-04-11 01:07:40)
Titre Metasploit Meterpreter installé via Redis Server
Metasploit Meterpreter Installed via Redis Server
Texte Ahnlab Security Intelligence Center (ASEC) a récemment découvert que le Metasploit Meterpreter Backdoor a été installé via le service Redis.Redis est une abréviation du serveur de dictionnaire distant, qui est un stockage de structure de données en mémoire open source qui est également utilisé comme base de données.Il est présumé que les acteurs de la menace ont abusé des paramètres inappropriés ou exécuté des commandes par le biais d'attaques de vulnérabilité.Redis est utilisé à diverses fins, les principaux étant la gestion de session, le courtier de messages et les files d'attente.Autant de systèmes partout ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered that the Metasploit Meterpreter backdoor has been installed via the Redis service. Redis is an abbreviation of Remote Dictionary Server, which is an open-source in-memory data structure storage that is also used as a database. It is presumed that the threat actors abused inappropriate settings or ran commands through vulnerability attacks. Redis is used for various purposes with the main ones being session management, message broker, and queues. As many systems all over...
Envoyé Oui
Condensat abbreviation abused actors ahnlab all also asec attacks backdoor been being broker center commands data database dictionary discovered has inappropriate installed intelligence main management many memory message metasploit meterpreter ones open over presumed purposes queues ran recently redis remote security server service session settings source storage structure systems threat through used various vulnerability which
Tags Vulnerability Threat
Stories
Notes ★★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: