每日安全动态推送(1-26)
2024-1-26 16:6:13 Author: mp.weixin.qq.com(查看原文) 阅读量:13 收藏

Tencent Security Xuanwu Lab Daily News

• 一种基于安全大模型的EDR告警研判机器人
https://xlab.tencent.com/cn/2024/01/26/edr-alert-analysis-robot/

   ・  “玄武实验室发布一种基于安全大模型的EDR告警研判机器人。” – SecTodayBot

• A Comprehensive Benchmark for Evaluating Cybersecurity Knowledge of Foundation Models:
https://xuanwuai.github.io/SecEval/

   ・ 玄武实验室发布的一种用于评测基准模型网络安全知识的测评数据集 – SecTodayBot

• Glitching in 3D: Low Cost EMFI Attacks:
https://www.secwest.net/presentations-2024/glitching-in-3d-low-cost-emfi-attacks

   ・ 利用低成本电磁干扰攻击进行故障注入的研究成果,重点讨论了通过电压干扰攻击绕过安全功能的方法,并披露了针对STM32F4微控制器的RDP绕过漏洞及相关的EMFI攻击。 – SecTodayBot

• GL.iNet Unauthenticated Remote Command Execution:
https://packetstormsecurity.com/files/176708

   ・ GL.iNet网络产品存在命令注入漏洞,攻击者可以利用此漏洞执行任意Shell命令。同时,该漏洞可以与CVE-2023-50919漏洞结合使用,绕过Nginx认证。 – SecTodayBot

• MapnaCTF 2023 Writeup:
https://ptr-yudai.hatenablog.com/entry/2024/01/23/174849

   ・ 介绍了参与MapnaCTF比赛的经历 – SecTodayBot

• There Will Be Bugs: Exploiting Basebands in Radio Layer Two:
https://www.secwest.net/presentations-2024/there-will-be-bugs-exploiting-basebands-in-radio-layer-two

   ・ 介绍了在无线电第二层中利用基带的漏洞进行远程代码执行的新领域探索,包括发现的漏洞链、利用方法以及针对固件变体的基带利用的创建。 – SecTodayBot

• ELECTRONizing macOS privacy:
https://wojciechregula.blog/post/electroniz3r/

   ・ 介绍了如何利用Electron应用程序中的TCC权限继承问题,以及介绍了一个名为electroniz3r的工具,该工具可以自动化利用这一问题。 – SecTodayBot

• Death By A Thousand Cuts: Compromising Automotive Systems via Vulnerability Chains — secwest.net - secure virtual engagement:
https://www.secwest.net/presentations-2024/death-by-a-thousand-cuts-compromising-automotive-systems-via-vulnerability-chains

   ・ 智能汽车系统的安全性受到了关注,本文介绍了团队在多个新能源车型上进行黑盒安全测试,发现了多个远程代码执行漏洞和特权升级漏洞,并展示了如何利用车载通信技术进行攻击,最终提出了对电动汽车安全性的展望和安全建议。 – SecTodayBot

• Inside The SYSTEMBC Malware Server | Cyber Risk | Kroll:
https://www.kroll.com/en/insights/publications/cyber/inside-the-systembc-malware-server

   ・ 详细分析了恶意工具'SYSTEMBC'的安装和配置,揭示了其潜在的远程代码执行风险。 – SecTodayBot

• Flipping bits in the Windows Kernel:
https://www.rapid7.com/blog/post/2015/10/01/flipping-bits/

   ・ 详细分析了MS15-061公告中的Windows内核漏洞,包括漏洞的利用 – SecTodayBot

* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651959517&idx=1&sn=61b584961672c4c4a9c9667a3a0925bd&chksm=8baed042bcd959543198824ec4b1d3d80c2d51a9388e66b1cc97535f41a91b26acdae227a86f&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh