每日安全动态推送(10-19)
2023-10-19 17:28:57 Author: mp.weixin.qq.com(查看原文) 阅读量:13 收藏

Tencent Security Xuanwu Lab Daily News

• TinyInst 的插桩实现原理分析:
https://paper.seebug.org/3053/

   ・ Google Project Zero团队开源的TinyInst是一个基于调试器原理的轻量级动态检测库,支持Windows、macOS、Linux和Android平台,相比于其他工具更加轻量级、便于用户理解和二次开发;本文通过分析TinyInst在Windows平台上的插桩源码,为后续调试和二次开发打下基础。  – SecTodayBot

• The evolution of phishing attacks:
https://cybersecurity.att.com/blogs/security-essentials/the-evolution-of-phishing-attacks

   ・ 这篇文章提供了关于网络钓鱼的起源、对企业的影响、黑客使用的移动钓鱼攻击类型以及公司如何最好地防御此类攻击的概述。 – SecTodayBot

• APT trends report Q3 2023:
https://securelist.com/apt-trends-report-q3-2023/110752/

   ・ 卡巴斯基全球研究与分析团队(GReAT)发布高级持续性威胁(APT)活动季度总结,重点关注2023年第三季度的活动 – SecTodayBot

• Microsoft Windows Kernel Out-Of-Bounds Reads / Memory Disclosure ≈ Packet Storm:
https://packetstormsecurity.com/files/175109

   ・ 微软Windows内核存在越界读取和VrpUpdateKeyInformation中的分页池内存泄漏问题 – SecTodayBot

• CVE-2023-20867: open-vm-tools: Authentication Bypass vulnerability in the vgauth module:
https://seclists.org/oss-sec/2023/q4/110

   ・ CVE-2023-20867:open-vm-tools中的认证绕过漏洞已修复,影响虚拟机的机密性和完整性,建议尽快更新至12.2.5版本。 – SecTodayBot

• From Hexacon 2023 - A Demonstration of CVE-2023-32031: An RCE in Exchange Server:
https://youtu.be/5UyX7Hp2q3Q

   ・ Hexacon 2023展示CVE-2023-32031:Exchange Server的远程代码执行漏洞 – SecTodayBot

• Trench Tales: The College Account Takeover That Never Happened:
https://securitycafe.ro/2023/10/16/trench-tales-the-college-account-takeover-that-never-happened/

   ・ 一项关于LDAP匿名绑定的研究,发现了严重的漏洞,文章介绍了该漏洞的特点和研究方法,以及伦理困境和案例研究,强调了保护敏感信息的重要性 – SecTodayBot

• Multiple Vulnerabilities in South River Technologies Titan MFT and Titan SFTP [FIXED]:
https://blog.rapid7.com/2023/10/16/multiple-vulnerabilities-in-south-river-technologies-titan-mft-and-titan-sftp-fixed/

   ・ South River的Titan MFT和Titan SFTP服务器存在多个漏洞,需要非常规情况或非默认配置以及有效用户登录,但一旦被利用,可能导致对受影响主机的远程超级用户访问权限 – SecTodayBot

• Visual Studio 项目新利用技术分析:
https://paper.seebug.org/3052/

   ・ 最近发现利用Visual Studio项目文件进行网络钓鱼攻击的新技术,可能导致恶意代码执行。 – SecTodayBot

* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651959390&idx=1&sn=bd17ff62f9f975a0243178da873ef161&chksm=8baed0c1bcd959d70eb7752a56052465648a35e5fb3609e240b72b494ef3ffd02eeaa685adf9&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh