每日安全动态推送(12-5)
2023-12-5 12:56:7 Author: mp.weixin.qq.com(查看原文) 阅读量:4 收藏

Tencent Security Xuanwu Lab Daily News

• Zoom flaw enabled hijacking of accounts with access to meetings, team chat:
https://packetstormsecurity.com/news/view/35255/Zoom-Flaw-Enabled-Hijacking-Of-Accounts-With-Access-To-Meetings-Team-Chat.html

   ・ 披露了Zoom的一个缺陷,使得黑客可以劫持具有潜在机密信息访问权限的服务账户。这个漏洞主要影响使用Outlook和Gmail等大型提供商的电子邮件地址的Zoom租户,并在6月份的一次道德黑客和漏洞赏金活动中首次被发现并修复,目前没有已知的实际利用情况。 – SecTodayBot

• ANTIBOTS - PART VIII - Geetest - CFF:
https://nerodesu017.github.io/posts/2023-12-01-antibots-part-8

   ・ CFF深度控制流平坦化分析,介绍了CFF的概念和用法,并提供了易懂的示例,帮助读者理解这一技术。 – SecTodayBot

• Siemens PLCs Still Vulnerable to Stuxnet-like Cyberattacks:
https://www.darkreading.com/ics-ot-security/siemens-plcs-still-vulnerable-stuxnet-like-cyberattacks

   ・ Siemens PLCs仍然容易受到类似Stuxnet的网络攻击,安全更新繁琐且困难,用户继续使用弱版本核心协议,使得关键基础设施面临重大攻击风险。 – SecTodayBot

• Finixbit - site/blog:
https://finixbit.github.io/posts/autonomous-Hacking-of-PHP-Web-Applications-at-the-Bytecode-Level/

   ・ 这篇文章介绍了一种名为“follow-back算法”的自动检测PHP代码库字节码级漏洞的算法,并提供了常见PHP漏洞和克服静态分析限制的方法。 – SecTodayBot

• We Hacked Ourselves With DNS Rebinding:
https://www.intruder.io/research/we-hacked-ourselves-with-dns-rebinding

   ・ 通过DNS重绑定对自己的平台进行了黑客攻击,成功提取了低权限的AWS凭证,并将在下一篇文章中分享如何在Chrome、Edge和Safari中可靠实现毫秒级的DNS重绑定以及绕过Chrome对私有网络请求的限制。 – SecTodayBot

• Aladdin - Payload Generation Technique That Allows The Deseriallization Of A .NET Payload And Execution In Memory:
http://www.kitploit.com/2023/12/aladdin-payload-generation-technique.html

   ・ Aladdin是一种基于James Forshaw的工作的有效载荷生成技术,允许对.NET有效载荷进行反序列化并在内存中执行。原始向量已在https://www.tiraniddo.dev/2017/07/dg-on-windows-10-s-executing-arbitrary.html上记录。 – SecTodayBot

• Critical 'LogoFAIL' Bugs Offer Secure Boot Bypass for Millions of PCs:
https://www.darkreading.com/endpoint-security/critical-logofail-bugs-secure-boot-bypass-millions-pcs

   ・ LogoFAIL攻击通过启动画面安装UEFI引导工具包,研究人员警告称这可能被利用来劫持引导过程的执行流,并传递引导工具包。此漏洞影响广泛,涉及x86和ARM架构。详细信息将在12月6日的Black Hat Europe安全会议上公布。 – SecTodayBot

• nettitude/Tartarus-TpAllocInject:
https://github.com/nettitude/Tartarus-TpAllocInject

   ・ 这篇文章介绍了Tartarus-TpAllocInject,一个简单的加载器,使用Tartarus' Gate方法通过间接系统调用执行shellcode,并改变了原有的CreateThreadPoolWait函数的调用方式,从而实现了OPSEC安全的红队操作。 – SecTodayBot

* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651959448&idx=1&sn=985632defbb2caa6fd28d81999303b49&chksm=8baed007bcd95911aad769a9889a16bfe0a38d9cbf2e2592f96023afd3556105bbb8c3d34ec9&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh