每日安全动态推送(24/11/29)
2024-11-29 16:48:0 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

•  利用可预测的GUID攻击API:恶魔般的开发者艺术
Attacking predictable GUIDs when hacking APIs - Dana Epp's Blog

本文深入探讨了可预测的全局唯一标识符(GUID)在API安全中的漏洞,揭示了一种新颖且鲜为人知的攻击方法。作者详细解释了如何利用这种可预测性来提取受保护的数据和完成账户接管,为读者提供了宝贵的实战经验和教训。

•  Avast 反 Rootkit 驱动遭恶意软件滥用来禁用安全产品
Malware Misuses Flawed Avast Anti-Rootkit Driver to Disable Security Products

近期出现的一种新式网络攻击中,恶意软件利用了 Avast 的 Anti-Rootkit 驱动中的一个漏洞,借此能够绕过安全检测,导致包括 McAfee、Microsoft Defender 和 SentinelOne 在内的多项安全解决方案失效。此次攻击不仅展示了攻击者如何深入渗透至目标系统的核心层,还揭露了他们是如何通过修改可信赖的内核模式驱动来达到停止防护过程的目的。

•  利用整数溢出漏洞在Windows操作系统中提升权限:TyphoonPWN 2024案例分析
SSD Advisory - ksthunk.sys Integer Overflow (PE) - SSD Secure Disclosure

本文揭示了在TyphoonPWN 2024中展示的一个关键漏洞,该漏洞利用整数溢出问题,在最新版本的Windows 11上实现了本地权限提升。尽管厂商声称已修复此漏洞,但在实际测试中仍可被成功触发。

•  伪造调用栈来迷惑EDR和杀软
Deceiving EDR Monitoring with Spoofed Call Stacks: An In-depth Exploration and Practical Case Study

这篇文章深入探讨了一种新颖的技术,旨在主动欺骗EDR系统的调用栈监控功能,尤其聚焦于伪造NtOpenProcess调用的调用栈,以此规避安全监测。作者详细阐述了X64架构下调用栈展开的过程及其实现细节,随后提出并通过实证演示了一套精心设计的方法论,利用此法能在不影响正常系统运作的前提下植入虚假调用序列,进而误导基于行为分析的安全防护策略。

•  神级加载器跨平台攻击事件
GodLoader Cross-platform Attack Incident

一种称为"上帝装载者"(GodLoader)的新型恶意软件因能在多个平台上悄然感染设备而引起关注。它通过滥用Godot游戏引擎并在其基础上运行精心编写的GDScript代码以逃避主流杀毒软件的侦测,进而实施攻击。本次攻击依托于一个复杂的恶意软件即服务平台--星轨幽灵网络,后者在GitHub上拥有大量仓库和账号,以此方式散布GodLoader。

•  ProjectSend身份验证绕过漏洞大规模被利用
Massive Exploitation of ProjectSend Authentication Bypass Vulnerability

最近,VulnCheck发现了开源文件共享程序ProjectSend的一个重要安全问题,CVE-2024-11680,已在现实世界中遭到滥用。这个未经授权的检查错误使对手能够执行关键任务,包括激活帐户创建与自动验证过程,并在主机机器上运行不受限制的PHP脚本。

•  疑似针对Linux系统的Bootkitty UEFI bootkit分析
Unveiling Bootkitty: Analysis of the First UEFI Bootkit Targeting Linux Systems

本文首次揭示了一种名为Bootkitty的UEFI bootkit,专门针对Linux系统设计,突破了以往此类威胁主要聚焦于Windows平台的认知局限。

•  利用Spring属性实现远程代码执行:一种新颖的无认证漏洞攻击方法
Remote Code Execution with Spring Properties

本文深入剖析了在Spring框架中一个鲜为人知的远程代码执行漏洞,利用特定文件扩展名和环境属性实现无认证攻击。作者详细展示了如何通过精心构造的.zip与.xml文件绕过限制,并最终控制日志配置以达到远程执行任意代码的目的。

•  CVE-2024-44175:macOS中diskarbitrationd的符号链接验证漏洞分析与利用
CVE-2024-44175: macOS diskarbitrationd Symlink Validation - hackyboiz

本文深入剖析了macOS中的一个关键安全漏洞——CVE-2024-44175,该漏洞源于diskarbitrationd服务的符号链接验证不足。文章详细展示了如何利用此漏洞进行沙盒逃逸和权限提升攻击,并提供了清晰的技术步骤与调试过程。这是对最新操作系统版本中发现的安全问题的一次重要揭露。

* 查看或搜索历史推送内容请访问:
https://sectoday.tencent.com/
* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab
* 微信公众号: 腾讯玄武实验室


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651959922&idx=1&sn=a05506d3ecadbea137fec06a2b962057&chksm=8baed2edbcd95bfb45cdfe3b031d7a1f36dba7b352671da25bdff52e2237275af4ede7a6f997&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh