エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Movable Type の XMLRPC API における OS コマンドインジェクションの脆弱性 (CVE-2021-20837) を悪用した攻撃被害に関する対応メモ
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Movable Type の XMLRPC API における OS コマンドインジェクションの脆弱性 (CVE-2021-20837) を悪用した攻撃被害に関する対応メモ
Movable Type の XMLRPC API における OS コマンドインジェクションの脆弱性 (CVE-2021-20837) を悪用... Movable Type の XMLRPC API における OS コマンドインジェクションの脆弱性 (CVE-2021-20837) を悪用した攻撃被害に関する対応メモ 2021 年 10 月 20 日に公開された Movable Type の XMLRPC API における OS コマンドインジェクションの脆弱性 (CVE-2021-20837) に関して、11 月に入ってから実際にこれを悪用した攻撃によってサーバ内のファイルを改竄されたり不正なファイルを設置される事例が多数ありましたので、実際に復旧作業などを行った中でわかったことのメモ。 この記事は 「Movable Type Advent Calendar 2021」 1日目の記事です。 Advent Calendar の初っぱなの記事で脆弱性の話をするのもあれかなと思ったんですが、現時点でもかなり影響が続いていそうなのと、注意喚