先进攻防情报精选-第2期
2023-2-17 19:3:34 Author: 赛博攻防悟道(查看原文) 阅读量:6 收藏

  • 微软2023年2月补丁修复了77个漏洞,內含多个在野0day漏洞
  • 新型的Windows本地提权漏洞“LocalPotato”公开了细节
  • Recorded Future发布了一份Vmware ESXi的安全状况调查分析报告
  • Coblat Strike将使用一种计时器动态欺骗调用堆栈的EDR规避技术
  • 苹果发布安全更新修复在野0day漏洞
  • NVIDIA AI红队分享了一些Jupyter环境的安全评估心得
  • Splunk发布了如何获取IIS关键日志进行威胁狩猎的方法
  • Zscaler ThreatLabz团队发现使用开源C2框架Havoc的一些攻击活动

微软2023年2月补丁修复了77个漏洞,內含多个在野0day漏洞

CVE-2023-23376是windows通用日志文件系统驱动程序的提权漏洞,目前没有更多的在野细节,似乎是微软自己的遥测运营发现。

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-23376

CVE-2023-21715是Publisher (.pub) 文件的MOTW提示的绕过漏洞,这是一个历史遗留问题。

https://www.securesystems.de/blog/offphish-phishing-revisited-in-2023/

CVE-2023-21716是RTF文档的远程代码执行漏洞,Office文档长期没有曝0day漏洞了。

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716

CVE-2023-21529漏洞似乎是CVE-2022-41082(Exchange PowerShell Deserialization of Untrusted Data to RCE)漏洞补丁的绕过

https://securelist.com/cve-2022-41040-and-cve-2022-41082-zero-days-in-ms-exchange/108364/

新型的Windows本地提权漏洞“LocalPotato”公开了细节

Potato系列的漏洞是一种本地的NTLM反射攻击利用,较早公开的原型是Google Project Zero 的James Forshaw发布的Local WebDAV NTLM Reflection

https://web.archive.org/web/20160110043617/https://code.google.com/p/google-security-research/issues/detail?id=222

LocalPotato是微软1月补丁的一个漏洞,此次的漏洞利用了一个逻辑错误,是一种Auth Context交换攻击,可以让非特权客户端与特权服务的通信过程中,通过操作Context的交换,窃取特权服务的权限。

https://github.com/decoder-it/LocalPotato

Recorded Future发布了一份Vmware ESXi的安全状况调查分析报告


文章来源: http://mp.weixin.qq.com/s?__biz=MzI1MDA1MjcxMw==&mid=2649907974&idx=1&sn=d83196e53ac0bcd98711e7961e1dc62f&chksm=f18eea00c6f96316c05aa0ecc732d177e5c03ba2d6e4c64fa014ff443c4817c445c036f1d22f#rd
如有侵权请联系:admin#unsafe.sh