每日安全动态推送(8-15)
2023-8-15 19:2:7 Author: mp.weixin.qq.com(查看原文) 阅读量:2 收藏

Tencent Security Xuanwu Lab Daily News

• Ford Cars WiFi Vulnerability Let Attackers Execute Remote Code:
https://gbhackers.com/ford-cars-wifi-vulnerability/

   ・ 福特汽车 WiFi 漏洞可让攻击者执行远程代码 (CVE-2023-29468) - SYNC 3 信息娱乐系统使用的 Wi-Fi 驱动程序中的缓冲区溢出漏洞可让攻击者执行远程代码  – SecTodayBot

• TunnelCrack vulnerabilities in VPN clients:
https://kas.pr/498q

   ・ TunnelCrack 漏洞可用于破坏 VPN 的正常运行并部分剥夺用户的保护。该问题影响大多数企业和家庭用户 VPN – SecTodayBot

• ScrutisWeb曝出严重漏洞,可远程控制全球ATM!- FreeBuf网络安全行业门户:
https://www.freebuf.com/news/374875.html

   ・ 2023 年 7 月,法国软件公司 Iagona 修复了其 ScrutisWeb Web 应用程序 2.1.38 版本中的软件缺陷,该应用程序是一种用于监控银行和 ATM 机群的安全解决方案  – SecTodayBot

• Chimera - Automated DLL Sideloading Tool With EDR Evasion Capabilities:
http://www.kitploit.com/2023/08/chimera-automated-dll-sideloading-tool.html

   ・ Chimera 是一个工具,其中包括绕过 EDR/AV 产品并在目标系统上执行任意代码的规避方法。该工具可以使用随机密钥通过 XOR 自动加密 shellcode,并创建可以导入到 Visual Studio 中的模板图像以创建恶意 DLL – SecTodayBot

• Critical Remote Code Execution (RCE) Vulnerability Affects WPS Office:
https://securityonline.info/critical-remote-code-execution-rce-vulnerability-affects-wps-office/

   ・ 一名安全研究人员公布了一个可能WPS导致远程代码执行 (RCE) 的关键漏洞 – SecTodayBot

• Android Data Encryption in depth:
http://blog.quarkslab.com/android-data-encryption-in-depth.html

   ・ 我们研究Android 的静态数据加密的工作原理并评估它对能够访问各种高端软件漏洞的攻击者的抵抗力 – SecTodayBot

• Researcher Releases PoC for Critical RCE Ghostscript (CVE-2023-36664) Vulnerability:
https://securityonline.info/researcher-releases-poc-for-critical-rce-ghostscript-cve-2023-36664-vulnerability/

   ・ CVE-2023-36664 影响流行的 Ghostscript 开源 PDF 库。远程攻击者利用恶意且特制的文件,可以执行恶意操作。Ghostscript 在各种 Linux 发行版中的普遍存在,以及它与 LibreOffice、GIMP、Inkscape、Scribus、ImageMagick 和 CUPS 打印系统等软件的集成 – SecTodayBot

• Sorry, you have been blocked:
https://packetstormsecurity.com/news/view/34901

   ・ ScrutisWeb ATM 车队监控软件可用于远程攻击 ATM,允许攻击者从服务器获取数据(配置、日志和数据库)、执行任意命令、获取加密的管理员密码并使用硬编码密钥对其进行解密  – SecTodayBot

* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651959274&idx=1&sn=4c985157aec441fe1ef8d1c84c3c34f2&chksm=8baecf75bcd946632457f4c958179b7a49fe07e72806fead50d6e07ae09e91e5f52d1df61981&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh