每日安全动态推送(11-2)
2023-11-2 16:52:53 Author: mp.weixin.qq.com(查看原文) 阅读量:6 收藏

Tencent Security Xuanwu Lab Daily News

• #HITB2023HKT #COMMSEC D2 - B(l)utter – Reversing Flutter Applications - Worawit Wangwarunyoo:
https://youtube.com/watch?v=EU3KOzNkCdI

   ・ 如何逆向工程Flutter应用程序 – SecTodayBot

• CVE-2023-20273: IOS XE root priv escalation:
https://blog.leakix.net/2023/10/cisco-root-privesc/

   ・ CVE-2023-20273:IOS XE根权限提升。该漏洞可实现对IOS的完全管理员控制,但关于后门的植入仍存在疑问 – SecTodayBot

• $1000 Bug using simple Graphql Introspection query:
https://infosecwriteups.com/1000-bug-using-simple-graphql-introspection-query-b68da8260877

   ・ 通过简单的GraphQL Introspection查询,发现了一个价值1000美元的漏洞。了解如何绕过密码保护获取恢复代码,并了解MFA安全和潜在漏洞 – SecTodayBot

• iOS 15 Image Forensics Analysis and Tools Comparison - Native Apps:
https://blog.digital-forensics.it/2023/10/ios-15-image-forensics-analysis-and.html

   ・ iOS 15图像取证分析与工具比较-原生应用,本文主要比较了原生应用解析,包括通讯录、通话记录、短信/ iMessage等,共测试了多个工具,提取了大部分可用信息。  – SecTodayBot

• 11 Ways to Tweak radare2 for Faster and Easier macOS Malware Analysis:
https://www.sentinelone.com/labs/11-ways-to-tweak-radare2-for-faster-and-easier-macos-malware-analysis/

   ・ 介绍了如何使用radare2(r2)进行macOS恶意软件分析,重点是为分析人员提供一系列指导用例,涵盖字符串解密、反逃避和自动化等典型任务。该指南旨在帮助那些希望提升macOS恶意软件分析技能的人,其中包含了许多关于使用r2的技巧,但主要集中在处理恶意软件样本时所面临的典型挑战上。  – SecTodayBot

• Grand Theft Auto – RF Locks Hacking Flipper-Zero Edition Part 2:
https://chaos-lab.blogspot.com/2023/10/grand-theft-auto-rf-locks-hacking_31.html

   ・ 本文介绍了RF门锁的高级破解技术,包括滚动码攻击和Rolljam攻击等,帮助读者更好地了解RF门锁的安全性 – SecTodayBot

• Debian Security Advisory 5540-1:
https://packetstormsecurity.com/files/175437

   ・ Jetty 9发现两个可远程利用的安全漏洞,基于Java的Web服务器和Servlet引擎。HTTP/2协议实现未能充分验证HPACK头部值是否超过其大小限制,并且HTTP/2协议允许拒绝服务(服务器资源消耗),因为请求取消可以快速重置多个流。这个问题也被称为Rapid Reset攻击 – SecTodayBot

• “This vulnerability is now under mass exploitation.” Citrix Bleed bug bites hard:
https://packetstormsecurity.com/news/view/35180

   ・ Citrix硬件存在漏洞,允许攻击者绕过多因素身份验证并访问企业网络,尽管已经有补丁可用三周了,但勒索软件黑客仍在大规模利用该漏洞。这个被称为Citrix Bleed的漏洞的严重程度评级为10分中的9.4分,对于一个仅仅是信息泄露漏洞来说,这是相对较高的评级。漏洞披露的信息可能包括会话令牌,硬件将这些令牌分配给已经成功提供凭据的设备 – SecTodayBot

• Atlassian Warns of New Critical Confluence Vulnerability Threatening Data Loss:
https://thehackernews.com/2023/10/atlassian-warns-of-new-critical.html

   ・ Atlassian警告Confluence Data Center和Server存在严重安全漏洞,如果被未经身份验证的攻击者利用,可能导致“重大数据损失”,该漏洞被跟踪为CVE-2023-22518,CVSS评分系统中得分9.1 – SecTodayBot

* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651959408&idx=1&sn=1d219611f9b0f354653986671e804388&chksm=8baed0efbcd959f9faa9b200bab76667a61163e3ad7de0b526a0ab54382c80ad1e49f408d175&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh