Tencent Security Xuanwu Lab Daily News
• Velociraptor Version 0.6.8 Available Now:
https://blog.rapid7.com/2023/03/30/velociraptor-version-0-6-8-available-now/
・ Velocirraptor 版本 0.6.8 现已可用,它是用于端点取证分析的数字取证和事件响应 (DFIR) 工具
– SecTodayBot
• Internet Download Manager v6.41 Build 3 – Remote Code Execution (RCE):
http://dlvr.it/SlgNJL
・ Internet Download Manager v6.41 Build 3 – 远程代码执行 (RCE)
– SecTodayBot
• [Web] Joomla! CVE-2023-23752 to Code Execution:
https://vulncheck.com/blog/joomla-for-rce
・ Joomla 4.0.0 到 4.2 中的代码执行漏洞CVE-2023-23752
– SecTodayBot
• [Android, iOS] www.bleepingcomputer.com:
https://www.bleepingcomputer.com/news/security/google-finds-more-android-ios-zero-days-used-to-install-spyware/
・ ARM WebKit 远程代码执行零日漏洞 (CVE-2022-38181) 和 ARM GPU 沙箱绕过零日漏洞用于使用多个 0-day 和 n-day 漏洞攻击三星互联网浏览器版本
– SecTodayBot
• [Tools] 3CX users under DLL-sideloading attack: What you need to know:
https://news.sophos.com/en-us/2023/03/29/3cx-dll-sideloading-attack/
・ “Sophos X-Ops 跟踪的一个供应链攻击案例,可能由与民族国家相关的组织实施。受影响的3CX DesktopApp——基于合法软件的 PBX 电话系统,可在 Windows、MacOS、Linux、Android 和 iO 上使用
– SecTodayBot
• Letting users block injected third-party DLLs in Firefox:
https://hacks.mozilla.org/2023/03/letting-users-block-injected-third-party-dlls-in-firefox/
・ 将来自第三方产品的 DLL 注入到 Firefox 进程中的情况非常普遍——根据我们的遥测,超过 70% 的 Windows 用户至少拥有一个这样的 DLL!(需要明确的是,这意味着任何未由 Mozilla 或操作系统的一部分进行数字签名的 DLL)
– SecTodayBot
• [Fuzzing, Tools] Team82 Releases Homegrown OPC UA Network Fuzzer Based on boofuzz:
https://okt.to/rGmkcv
・ Team82 发布了基于 boofuzz 网络模糊器的自主开发的 OPC UA 网络模糊器,它帮助我们找到了 KepwareEX 服务器中的零日漏洞,并引发了一次崩溃,我们能够利用它来开发远程代码执行漏洞,并在Pwn2Own 迈阿密 ICS 黑客大赛。
– SecTodayBot
• How to avoid the aCropalypse:
https://blog.trailofbits.com/2023/03/30/acropalypse-polytracker-blind-spots/
・ 如何预防并及时修复 aCropalypse安全漏洞
– lanying37
• [Malware, Attack] Mélofée: Researchers Uncover New Linux Malware Linked to Chinese APT Groups:
https://thehackernews.com/2023/03/melofee-researchers-uncover-new-linux.html
・ 一种针对 Linux 服务器的新型恶意软件,名为 Mélofée,基于一个名为 Reptile 的开源项目,该项目的功能有限,主要是安装一个用于隐藏自身的挂钩
– SecTodayBot
• SHA-1 gets SHAttered — Blog — Evervault:
https://evervault.com/blog/sha-1-gets-shattered
・ NIST 宣布 SHA-1 应在 2030 年 12 月 31 日之前(在正式弃用 SHA-1 之后)于 2011 年彻底淘汰。
– SecTodayBot
• [Attack] Access denied:
https://www.securityweek.com/chinas-nuclear-energy-sector-targeted-in-cyberespionage-campaign/
・ Intezer 报道称,在最近的网络间谍活动中,一名南亚高级持续威胁 (APT) 攻击者一直以中国的核能部门为目标。该组织被称为“苦涩”,至少从 2021 年开始活跃,以孟加拉国、中国、巴基斯坦和沙特阿拉伯的能源和政府组织为目标而闻名,其特点是使用 Excel 漏洞和 Microsoft 编译的 HTML 帮助( CHM) 和 Windows Installer (MSI) 文件
– SecTodayBot
• [Tools] What’s Your Sign?:
https://objective-see.org/products/whatsyoursign.html
・ What’s Your Sign 是一个具有简单目标的实用程序:从 UI 中,可以轻松查看任何文件的加密签名信息。文件或二进制文件的加密签名很重要,因为它可以确定文件是否值得信任。例如,Apple 签名的二进制文件始终是可信的,而未签名的文件可能不受信任甚至是恶意的
– SecTodayBot
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab
原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(4-3)