每日安全动态推送(6-3)
2024-6-3 17:32:17 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

Tencent Security Xuanwu Lab Daily News

• X1r0z/JettyFuzz:
https://github.com/X1r0z/JettyFuzz

   ・ 本文介绍了一种针对Nexus Repository 3目录穿越漏洞的简单测试工具,并提供了相关漏洞的详细分析和利用方法。  – SecTodayBot

• carlos-al/user-kernel-syscall-hook:
https://github.com/carlos-al/user-kernel-syscall-hook

   ・ 该文章介绍了在Windows 11上实现用户模式和内核模式系统调用hooking的技术,重点讨论了对ETW日志记录进行劫持的方法。  – SecTodayBot

• Abusing Active Directory Certificate Services – Part 2:
https://www.blackhillsinfosec.com/abusing-active-directory-certificate-services-part-2/

   ・ 本文主要介绍了Active Directory证书服务中的配置错误可能引入的严重漏洞,包括详细的漏洞分析和利用漏洞所需的POC,强调了未经授权用户对证书模板权限的修改可能导致特权升级,提出了预防和检测此类攻击的方法。  – SecTodayBot

• Fuzzing 在 Java 漏洞挖掘中的应用:
https://evilpan.com/2023/09/09/java-fuzzing/

   ・ 该文章介绍了Fuzzing在Java漏洞挖掘中的应用,具体涉及了对泛微OA的漏洞挖掘过程,发现了SQL注入漏洞以及服务鉴权绕过漏洞。文章详细分析了SQL注入漏洞的根本原因,涉及了Java应用的内部工作机制。  – SecTodayBot

• Properties that contain URLs - Shazzer:
https://shazzer.co.uk/vectors/665a2b4846ae9018753b3ff2

   ・ 介绍了JavaScript向量和不同浏览器的模糊测试结果,讨论了模糊测试的新方法和工具 – SecTodayBot

• VirtFuzz:
https://github.com/seemoo-lab/VirtFuzz

   ・ VirtFuzz是一个基于VirtIO和LibAFL构建的Linux内核模糊测试工具,提供了关于其构建和使用的详细介绍。 – SecTodayBot

• Abusing the SeRelabelPrivilege:
https://decoder.cloud/2024/05/30/abusing-the-serelabelprivilege/

   ・ 讨论了一个特定权限的潜在滥用场景,提供了相关的实验和分析,以及利用该权限的漏洞利用代码。 – SecTodayBot

• ASUS ASMB8 iKVM 1.14.51 - Remote Code Execution (RCE) & SSH Access:
https://dlvr.it/T7gzwM

   ・ 披露了ASUS ASMB8 iKVM固件的新漏洞(CVE-2023-26602) – SecTodayBot

* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651959662&idx=1&sn=7fe88a67956206bb35a2075919e7fb7c&chksm=8baed1f1bcd958e7c19b5ae19a3d44c3f295b5f663d98c31d44e8190a301833986a191acac5a&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh