每日安全动态推送(4-2)
2024-4-2 12:7:59 Author: mp.weixin.qq.com(查看原文) 阅读量:14 收藏

Tencent Security Xuanwu Lab Daily News

• GoFetch: Apple CPU encryption hack:
https://kas.pr/22pm

   ・ 苹果'M'系列CPU存在硬件漏洞'GoFetch',可能被利用来破解加密算法。文章详细分析了漏洞的根本原因,涉及数据预取、常量时间编程和侧信道攻击等核心技术。  – SecTodayBot

• Sorry, you have been blocked:
https://go.theregister.com/feed/www.theregister.com/2024/03/28/nvidia_chatrtx_security_flaws/

   ・ Nvidia的AI聊天应用ChatRTX在短短六周内就收到了两个安全漏洞的补丁,涉及特权升级和远程代码执行 – SecTodayBot

• DinodasRAT Linux variant targets users worldwide:
https://securityaffairs.com/161255/malware/linux-variant-dinodasrat-backdoor.html

   ・ 本文介绍了Kaspersky的研究人员发现了一个针对中国、土耳其和乌兹别克斯坦的多平台后门DinodasRAT的Linux版本。该后门具有间谍和窃取敏感数据的能力,使用C++编写,并且有Windows版本。同时,ESET和Trend Micro的研究人员也揭示了该后门的活动和行为特征。文章重点讨论了该后门的分析和功能,以及与Linux和Windows系统相关的核心网络安全技术。  – SecTodayBot

• ImageIO, the infamous iOS Zero Click Attack Vector.:
https://r00tkitsmm.github.io/fuzzing/2024/03/29/iOSImageIO.html

   ・ 介绍了ImageIO框架存在的0click攻击面,并讨论了新的图像文件格式及其模糊测试方法 – SecTodayBot

• Tapping into the potential of Memory Dump Emulation:
https://blahcat.github.io/posts/2024/01/27/tapping-into-the-potential-of-memory-dump-emulation.html

   ・ 介绍了作者在过去几个月中关于内存转储分析、模糊测试和相关库的Python绑定方面的工作。 – SecTodayBot

• www.bleepingcomputer.com:
https://www.bleepingcomputer.com/news/security/atandt-confirms-data-for-73-million-customers-leaked-on-hacker-forum/

   ・ AT&T确认在黑客论坛上泄露了7300万客户的数据,涉及的数据包括姓名、地址、电话号码以及许多客户的社保号码和出生日期。这次数据泄露事件波及了约7300万名现任和前任客户,其中760万名客户的安全密码也被泄露。该公司表示这些数据似乎来源于2019年或更早的时间。这是一个严重的数据安全事件,值得引起高度重视。  – SecTodayBot

• Chaining N-days to Compromise All: Part 2 — Windows Kernel LPE (a.k.a Chrome Sandbox Escape):
https://blog.theori.io/chaining-n-days-to-compromise-all-part-2-windows-kernel-lpe-a-k-a-chrome-sandbox-escape-44cb49d7a4f8?source=social.tw

   ・ Windows 内核漏洞 CVE-2023–21674 的详细分析和利用方法 – SecTodayBot

• SeeSeeYouExec: Windows Session Hijacking via CcmExec | Google Cloud Blog:
https://cloud.google.com/blog/topics/threat-intelligence/windows-session-hijacking-via-ccmexec

   ・ 该文章介绍了一种使用CcmExec服务进行会话劫持的新方法,并介绍了一个名为CcmPwn的工具 – SecTodayBot

* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651959584&idx=1&sn=b33e4992f10b39566f30b28bc3c5f21b&chksm=8baed1bfbcd958a962d9f2d72cff98e7e5f0f68c97a74d5199b453cea1c458a7fc2df6e104aa&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh