每日安全动态推送(1-9)
2024-1-9 17:25:42 Author: mp.weixin.qq.com(查看原文) 阅读量:7 收藏

Tencent Security Xuanwu Lab Daily News

• GitHub - JKme/cube: 内网渗透测试工具,弱密码爆破、信息收集和漏洞扫描:
https://github.com/JKme/cube

   ・ 介绍了一个名为'cube'的安全工具,用于爆破和探测服务。 – SecTodayBot

• How 50% of telco Orange Spain’s traffic got hijacked — a weak password:
https://doublepulsar.com/how-50-of-telco-orange-spains-traffic-got-hijacked-a-weak-password-d7cde085b0c5

   ・ 分析了一个BGP劫持事件的根本原因,强调了RIPE账户的弱密码和缺乏两步验证的问题 – SecTodayBot

• Reversing EFT's player profile API:
https://tulach.cc/reversing-eft-s-player-profile-api/#pentesting

   ・ 逆向EFT的玩家个人资料API,实现了获取任意玩家信息的功能。 – SecTodayBot

• Hunting for Android Privilege Escalation with a 32 Line Fuzzer:
https://www-trustwave-com.cdn.ampproject.org/c/s/www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/hunting-for-android-privilege-escalation-with-a-32-line-fuzzer/?hs_amp=true

   ・ 讨论了Android操作系统的特权升级场景和漏洞,以及模糊测试的新方法。 – SecTodayBot

• PPLBlade - Protected Process Dumper Tool:
http://www.kitploit.com/2024/01/pplblade-protected-process-dumper-tool.html

   ・ 介绍了一种新的工具PPLBlade,用于保护进程转储,并讨论了绕过Defender检测机制的技术。 – SecTodayBot

• GreyNoise Labs - Panic!! At the YAML:
https://www.labs.greynoise.io/grimoire/2024-01-03-snakeyaml-deserialization/

   ・ SnakeYAML库中的一个潜在远程代码执行漏洞 – SecTodayBot

• MDE Kit: A PowerShell Module for Microsoft Defender for Endpoint:
https://securityonline.info/mde-kit-a-powershell-module-for-microsoft-defender-for-endpoint/

   ・ 用于Microsoft Defender for Endpoint的PowerShell模块,可以帮助自动化和增强调查、检测、预防和响应能力。该模块提供了多个函数,可以获取安全配置评估、软件清单评估、非产品代码软件清单评估和软件漏洞评估的数据。 – SecTodayBot

• therecord.media:
https://therecord.media/cisa-adds-chrome-open-source-bugs

   ・ 介绍了两个新的漏洞,其中一个影响了Google Chrome,另一个涉及到开源Perl库。文章详细分析了这些漏洞的根本原因和被利用的情况。 – SecTodayBot

• Learn SR Linux - SSH Terrapin Attack and Network Operating Systems:
https://learn.srlinux.dev/blog/2024/ssh-terrapin-attack-and-network-operating-systems/

   ・ 介绍了一个新的针对SSH协议的攻击,名为Terrapin。攻击利用SSH的安全通道的完整性,通过删除客户端或服务器在安全通道开始时发送的消息来破坏SSH的安全通道。攻击需要在网络的tcp/ip层建立中间人位置来拦截SSH会话协商,并且需要SSH服务器和客户端协商使用chacha20-poly1305密码模式或任何encrypt-then-mac变体(通用EtM)。攻击的影响是使中间人能够删除身份验证开始前发送的消息,从而禁用一部分密钥时间混淆功能。虽然攻击的要求相对严格,但仍然是一个有效的关注点。 – SecTodayBot

• GitHub - chainreactors/gogo: 面向红队的, 高度可控可拓展的自动化引擎:
https://github.com/chainreactors/gogo

   ・ gogo是一个自由端口配置、支持指纹识别和信息提取的安全工具。它具有超强的性能和最小发包原则,可以通过简单的配置自定义扫描。该工具纯原生go编写,支持DSL,并且几乎不依赖第三方库。 – SecTodayBot

* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651959490&idx=1&sn=d17271f9042bf8c9b7dbb4c3eb97aa77&chksm=8baed05dbcd9594b081cd3d3cc0681d212ea4a961ad6888835df95aec5c3ee09e9c402548133&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh