每日安全动态推送(3-6)
2024-3-6 16:48:13 Author: mp.weixin.qq.com(查看原文) 阅读量:2 收藏

Tencent Security Xuanwu Lab Daily News

• Rise in Deceptive PDF: The Gateway to Malicious Payloads:
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/rise-in-deceptive-pdf-the-gateway-to-malicious-payloads/

   ・ 该文章重点讨论了最近通过PDF文件分发恶意软件的趋势,以及黑客利用PDF漏洞进行电子邮件恶意软件分发的方法。这表明PDF文件作为恶意软件传播的途径已经成为一个新的关注点和威胁。  – SecTodayBot

• How I Found Multiple Bugs On FaceBook In 1 Month And a Part For My Methodology & Tools:
https://orwaatyat.medium.com/how-i-found-multiple-bugs-on-facebook-in-1-month-and-a-part-for-my-methodology-tools-58a677a9040c

   ・ 这篇文章介绍了作者在Facebook上发现多个漏洞的经历,以及所使用的方法和工具。文章包含了新的漏洞信息披露,包括服务器端模板注入、SQL注入、认证绕过和权限提升。同时讨论了新的模糊测试方法和工具,并提供了用于利用漏洞的漏洞利用或概念验证。  – SecTodayBot

• How I Hacked the Dutch Government: Exploiting an Innocent Image for Remote Code Execution:
https://medium.com/@mukundbhuva/how-i-hacked-the-dutch-government-exploiting-an-innocent-image-for-remote-code-execution-df1fa936e46a

   ・ 文章深入分析了利用Jiffle脚本和Janino编译器导致的远程代码执行漏洞(CVE-2022–24816),并提供了利用漏洞的实施和POC。  – SecTodayBot

• Maxima Max Pro Power - BLE Traffic Replay (Unauthenticated):
https://dlvr.it/T3YBB4

   ・ 该文章披露了Maxima Max Pro Power智能手表的一个新漏洞(CVE-2023-46916),并提供了利用该漏洞的详细步骤,涉及到利用BLE通信发送精心构造的十六进制数值来执行未经授权的操作。  – SecTodayBot

• Bypassing EDRs With EDR-Preloading:
https://malwaretech.com/2024/02/bypassing-edrs-with-edr-preload.html

   ・ 该文章介绍了一种绕过EDR的新技术——EDR-Preloading。通过在EDR的DLL加载到进程之前运行恶意代码,从而使得EDR无法运行,从而绕过了用户模式的hook。 – SecTodayBot

• Living Off the Land Techniques:
http://programlife.net/2024/03/03/living-off-the-land-techniques/

   ・ 文章重点介绍了Living off the Land (LOTL)技术及其在特权升级中的应用,包括利用ssh-keygen进行任意执行和特权升级的详细分析。同时还提到了来自DefCon 27的特定议题, – SecTodayBot

• 0-Click Account Takeover on Facebook:
https://infosecwriteups.com/0-click-account-takeover-on-facebook-e4120651e23e

   ・ 该文章揭示了Facebook密码重置流程中的一个新漏洞,该漏洞可能导致账户被接管。作者通过详细分析漏洞的根本原因,并提供了利用漏洞的实例和步骤,最终在2024年获得了Facebook名人堂的第一名。  – SecTodayBot

• How I got $300 for Default Credential Login at Bugcrowd 🎉:
https://medium.com/bug-bounty-writeups/how-i-got-300-for-default-credential-login-at-bugcrowd-30368eb698f7

   ・ 通过使用Shodan和dirsearch工具,作者发现了一个基于默认凭据登录的漏洞,并最终通过提交报告获得了bug赏金。这篇文章强调了对漏洞的持续发现和报告的重要性。  – SecTodayBot

* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651959545&idx=1&sn=b936663aab703884164e9f8656c0853f&chksm=8baed066bcd959704038da9085d2506611f54dcb5b26f65fab8853912ec9337c5903165520c0&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh