每日安全动态推送(4-17)

渗透技巧 2年前 (2023) admin
392 0 0
Tencent Security Xuanwu Lab Daily News

• SecurePwn Part 2: Leaking Remote Memory Contents (CVE-2023-22897) – RCE Security:
https://www.rcesecurity.com/2023/04/securepwn-part-2-leaking-remote-memory-contents-cve-2023-22897/

   ・ SecurePoint UTM UT 中的远程内存泄露漏洞 – SecTodayBot


• [Defend] www.bleepingcomputer.com:
https://www.bleepingcomputer.com/news/security/microsoft-shares-guidance-to-detect-blacklotus-uefi-bootkit-attacks/

   ・ Microsoft 分享了检测 BlackLotus UEFI bootkit 攻击的指南。UEFI恶意软件特别难以检测,因为此类威胁在操作系统启动之前运行,允许它在启动过程的早期部署有效负载以禁用安全机制 – SecTodayBot


• Pan Zhenpeng:
https://www.offensivecon.org/speakers/2023/pan-zhenpeng.html

   ・ 挖掘 Apple 生态系统中的漏洞:KidFuzzer V2.0 的艺术 – SecTodayBot


• [Tools] ReverseKit – Dynamic Reverse Engineering Toolkit:
https://github.com/zer0condition/ReverseKit

   ・ 协助逆向工程师进行动态逆向工程的工具包 – SecTodayBot


• [Tools] GitHub – m417z/x64dbg-xfg-marker: An x64dbg plugin which marks XFG call signatures as data:
https://github.com/m417z/x64dbg-xfg-marker

   ・ 用于 x64dbg 的 Microsoft eXtended Flow Guard (XFG) 标记插件, XFG 调用签名以将它们标记为 8 字节整数,从而可以用来区分签名和函数 – SecTodayBot


• [Malware] Nokoyawa ransomware attacks with Windows zero-day:
https://kas.pr/fm7h

   ・ 使用 Windows 零日漏洞的 Nokoyawa 勒索软件攻击:通用日志文件系统特权提升漏洞 – SecTodayBot


• PwnAgent: A One-Click WAN-side RCE in Netgear RAX Routers with CVE-2023-24749:
https://mahaloz.re/2023/02/25/pwnagent-netgear.html

   ・ 用于 pwn2own 2022 的 Netgear RAX30 路由器中的 WAN 端 RCE。CVE-2023-24749 是由于错误的数据包登录而导致的远程访问命令注入。 – SecTodayBot


• Alex Matrosov and Alex Ermolov:
https://www.offensivecon.org/speakers/2023/alex-matrosov-and-alex-ermolov.html

   ・ UEFI攻击通常与x86/64架构强关联,但作者最近发现了可影响ARM平台的UEFI漏洞,漏洞可绕过Secure Boot – WireFish


• File Replication Pro 7.5.0 Insecure Permissions / Privilege Escalation:
https://packetstormsecurity.com/files/171879

   ・ File Replication Pro 7.5.0 允许通过用 Windows 服务应用程序的“LocalSystem”权限执行文件替换来提升权限。以 LocalSystem 权限作为“frp”服务运行的 Prunsrv.exe 可执行文件具有“Everyone”完全访问权限 – SecTodayBot


• [Android] Moshe Kol | OffensiveCon:
https://www.offensivecon.org/speakers/2023/moshe-kol.html

   ・ 利用Android内核中的Binder Kernel Use-After-Free漏洞(CVE-2022-20421)绕过kASLR – SecTodayBot


• [Tools] danielplohmann/mcrit:
https://github.com/danielplohmann/mcrit

   ・ MCRIT 是为简化 MinHash 算法在代码相似性上下文中的应用而创建的框架。它可用于快速实现“shinglers”,即对反汇编函数的属性进行编码的方法,然后用于相似性估计 – SecTodayBot


* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(4-17)

版权声明:admin 发表于 2023年4月17日 上午11:14。
转载请注明:每日安全动态推送(4-17) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...