每日安全动态推送(10-27)
2023-10-27 11:20:10 Author: mp.weixin.qq.com(查看原文) 阅读量:2 收藏

Tencent Security Xuanwu Lab Daily News

• decoder-it/TokenStealer:
https://github.com/decoder-it/TokenStealer

   ・ 用于窃取和操作Windows令牌。它可以列出用户的所有令牌、从特定进程中窃取令牌,并执行命令。需要高权限运行,如SYSTEM。 – SecTodayBot

• Take a note of SpyNote! - F-Secure Blog:
https://blog.f-secure.com/take-a-note-of-spynote/

   ・ 文章介绍了SpyNote的主要特点,包括隐藏应用程序、权限请求和入口点等,以及其通过短信传播的方式。 – SecTodayBot

• CVE-2023-4966: Exploitation of Citrix NetScaler Information Disclosure Vuln:
https://blog.rapid7.com/2023/10/25/etr-cve-2023-4966-exploitation-of-citrix-netscaler-information-disclosure-vulnerability/

   ・ 影响NetScaler ADC和NetScaler Gateway的两个漏洞,CVE-2023-4966是更为严重的敏感信息泄露漏洞,允许攻击者在缓冲区结束后读取大量内存,其中包括会话令牌,可用于冒充其他经过身份验证的用户。 – SecTodayBot

• Triangulation: validators, post-compromise activity and modules:
https://kas.pr/u77h

   ・ 本文详细介绍了“三角定位”攻击中的隐秘行动,包括JavaScript验证器和二进制验证器,它们收集受害设备信息并发送给C2服务器,以评估是否适合植入TriangleDB。 – SecTodayBot

• Apache ActiveMQ (版本 5.18.3) RCE 分析:
https://paper.seebug.org/3058/

   ・ Apache ActiveMQ (版本 5.18.3) RCE 分析 – lanying37

• Writing a Windows Fuzzer From Scratch:
https://www.legacyy.xyz/vr/windows/2023/10/23/writing-a-windows-fuzzer-from-scratch.html

   ・ 学习了Windows内部机制后,我决定写一个自己的fuzzer来深入了解其工作原理,这篇文章记录了我的初步设计和一些潜在的优化方法,希望能为那些想要入门的人提供基础。 – SecTodayBot

• How To Steal And Lose More Than $3 Billion In Bitcoin | CNBC Documentary:
https://youtube.com/watch?v=3Nq3ye-QCyM

   ・ CNBC纪录片揭示了比特币被盗和丢失超过30亿美元的方法 – SecTodayBot

• Why We Don’t Generate Elliptic Curves Every Day:
https://words.filippo.io/dispatches/parameters/

   ・ 为什么我们都使用相同的曲线而不是像Diffie-Hellman参数一样生成它们,这篇文章解释了自定义椭圆曲线等用户生成参数的不安全性且无显著优势 – SecTodayBot

• VoidStar Security Wiki:
https://voidstarsec.com/hw-hacking-lab/vss-lab-guide

   ・ 介绍了构建一个初级硬件黑客实验室所需的基本要求,包括工作台、防静电设备和焊接工具等。 – SecTodayBot

• Microsoft Exchange Server CVE-2023-36745:
https://n1k0la-t.github.io/2023/10/24/Microsoft-Exchange-Server-CVE-2023-36745/

   ・ Microsoft Exchange Server PowerShell端点的反序列化漏洞变体,通过加载自定义程序集引入恶意类实现远程代码执行。 – SecTodayBot

• [kubernetes] CVE-2022-4886: Ingress-nginx `path` sanitization can be bypassed with `log_format` directive:
https://seclists.org/oss-sec/2023/q4/185

   ・ Kubernetes Ingress-nginx存在漏洞,攻击者可通过`log_format`指令绕过路径清理,获取Ingress对象的`spec.rules[].http.paths[].path`字段中的凭证信息。 – SecTodayBot

• Zhiniang Peng (@edwardzpeng) - Talks:
https://sites.google.com/site/zhiniangpeng/Talk

   ・ ESXi中的SLPD是一个系统服务,在ESXi 5.5之后默认启用,攻击者利用其中的多个漏洞,如大规模ESXiArgs勒索软件攻击,可以获取ESXi的root shell并控制所有虚拟机。本文将讨论SLP的多个漏洞,包括预身份验证RCE和沙盒逃逸,分析根本原因 – SecTodayBot

• How to copy, read and write Paxton fobs and cards with an RFIDler:
https://badcfe.org/how-to-paxton-with-rfidler/

   ・ 如何使用RFIDler复制、读取和写入Paxton fobs和卡片的数据,这篇指南详细介绍了如何克隆这些标签并将数据转换为EM41x系统的8位ID。 – SecTodayBot

• A Security Practitioners Guide To Reversing macOS Malware with Radare2:
https://www.sentinelone.com/resources/a-security-practitioners-guide-to-reversing-macos-malware-with-radare2/

   ・ 深入macOS恶意软件分析。利用逆向工程工具radare2,学习如何应对反分析措施、解密字符串、比较二进制文件并完善YARA规则。 – SecTodayBot

• iLeakage:
https://ileakage.com/

   ・ 一种针对Mac、iPad和iPhone上的Safari浏览器的预测执行侧信道攻击检测工具 – SecTodayBot

• Exploiting EC-Recover for efficient Borromean Ring Signatures • Ventral Digital:
https://ventral.digital/posts/2023/10/21/exploiting-ec-recover-for-efficient-borromean-ring-signatures

   ・ 尝试在EVM中使用Borromean Ring Signature算法实现Schnorr的结果是交易成本较高,然而,EVM有一个可用的预编译合约`tt\"ecrecover\"`,以非常低廉的价格在经典secp256k1n曲线上执行多个点加法和乘法运算,本文展示了它不仅可以用于验证ECDSA签名,还可以作为其他需要多个EC加法和乘法运算的用例的工具。 – SecTodayBot

* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651959402&idx=1&sn=7dc9bea72f64fa5ce7ded8abc8ac0081&chksm=8baed0f5bcd959e35ce6900cceb6fed1c490cbd5a64b0fce9fe1b9f18977d3bfe851a5580d0d&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh