每日安全动态推送(12-4)
2023-12-4 13:52:5 Author: mp.weixin.qq.com(查看原文) 阅读量:6 收藏

Tencent Security Xuanwu Lab Daily News

• Microsoft 流式处理代理权限提升漏洞(CVE-2023-36802)分析:
https://paper.seebug.org/3082/

   ・ Microsoft Streaming Service Proxy (mskssrv.sys)中的提权漏洞(CVE-2023-36802)可导致类型混淆,攻击者利用此漏洞可以实现提权。 – SecTodayBot

• TRAP; RESET; POISON; - Taking over a country Kaminsky style:
https://sec-consult.com/blog/detail/taking-over-a-country-kaminsky-style/

   ・ 揭示了DNS协议的潜在漏洞,可能导致拒绝服务、流量重定向、电子邮件欺骗和绕过域验证等问题。保护DNS协议至关重要,避免国家范围内的DNS故障! – SecTodayBot

• www.bleepingcomputer.com:
https://www.bleepingcomputer.com/news/security/new-bluffs-attack-lets-attackers-hijack-bluetooth-connections/

   ・ 研究人员在Eurecom开发了六种名为“BLUFFS”的新攻击,可以窃取蓝牙会话的机密性,实现设备冒充和中间人攻击。这些攻击利用了蓝牙标准中两个以前未知的漏洞,与解密数据交换中的会话密钥相关。 – SecTodayBot

• Libc-GOT-Hijacking:
https://github.com/n132/Libc-GOT-Hijacking

   ・ 将任意写入转化为远程代码执行。只需知道Glibc的基地址,通过一次任意写入Glibc的GOT表,绕过2.35版本以上的保护机制,实现任意代码执行。 – SecTodayBot

• WebRTC PacketRouter Dangling Entry:
https://packetstormsecurity.com/files/175950

   ・ WebRTC的PacketRouter存在悬空指针漏洞,由于一个轨道(例如视频)的SDP SIM组SSRC与另一个轨道(例如音频)的现有SSRC发生冲突,导致send_modules_map_和send_modules_list_之间的不一致可能引发使用后释放问题。 – SecTodayBot

• SHELF encounters of the elements kind:
http://tmpout.sh/2/5.html

   ・ 了解SHELF在Chrome中的加载方法,可以反射式加载自包含ELF二进制文件,具有反取证特性。通过漏洞CVE-2020-6418实现相对任意读写操作。 – SecTodayBot

• Fortra Digital Guardian Agent Uninstaller Cross Site Scripting / UninstallKey Cached:
https://packetstormsecurity.com/files/175956

   ・ Fortra Digital Guardian Agent版本7.9.4之前的卸载程序存在跨站脚本漏洞,同时卸载程序处理敏感数据不安全且在内存中缓存了卸载密钥,攻击者可以利用该密钥暂时禁用或完全从系统中移除应用程序。 – SecTodayBot

• Fuzzer-V:
https://www.cyberark.com/resources/threat-research-blog/fuzzer-v

   ・ 了解如何使用Intel Processor Trace (IPT)进行代码覆盖引导模糊测试,以及WinAFL、winipt、HAFL1和Microsoft’s IPT.sys的相关项目。 – SecTodayBot

• Cerber Ransomware Exploits Atlassian Confluence Vulnerability CVE-2023-22518:
https://research.trendmicro.com/3QwBGoO

   ・ Cerber勒索软件利用Atlassian Confluence漏洞CVE-2023-22518进行攻击。 – SecTodayBot

* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651959446&idx=1&sn=7b8adc54c1f43fa90fe86824cd1e26fc&chksm=8baed009bcd9591ff11487857e64538ccc17d3d7c00f4fced9389652bcc2a7f3cc7bde3bdba3&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh