每日安全动态推送(6-2)

渗透技巧 1年前 (2023) admin
306 0 0
Tencent Security Xuanwu Lab Daily News

• Undercovering drIBAN fraud operations 2 | Cleafy Lab:
https://www.cleafy.com/cleafy-labs/uncovering-driban-fraud-operations-chapter-2

   ・ Cleafy – sLoad,drIBAN,一种现代银行木马,它使用 Powersploit 在内存中注入核心模块,基于 Zeu 的泄漏模块 – SecTodayBot


• Qualcomm Adreno/KGSL Unchecked Cast / Type Confusion:
https://packetstormsecurity.com/files/172663

   ・ Qualcomm Adreno/KGSL:在 kgsl_setup_dmabuf_useraddr() 中未经检查的 vma->vm_file->private_data 类型转换 – SecTodayBot


• Pydio Cells 4.1.2 Server-Side Request Forgery:
https://packetstormsecurity.com/files/172647

   ・ Pydio Cells 4.1.2 及以下版本存在服务器端请求伪造漏洞 – SecTodayBot


• Millions of PC Motherboards Were Sold With a Firmware Backdoor:
https://www.wired.com/story/gigabyte-motherboard-firmware-backdoor/

   ・ 技嘉在数百万 PC 的 UEFI 固件中的隐藏后门机制 – SecTodayBot


• PrinterLogic Build 1.0.757 XSS / SQL Injection / Authentication Bypass ≈ Packet Storm:
https://packetstormsecurity.com/files/172643

   ・ PrinterLogic SaaS 平台身份验证绕过漏洞披露 – SecTodayBot


• Nidhogg – All-In-One Simple To Use Rootkit For Red Teams:
http://www.kitploit.com/2023/05/nidhogg-all-in-one-simple-to-use.html

   ・ Nidhogg 是一个用于红队的多功能 rootkit,可以通过包含单个 C++ 头文件与您的 C2 框架集成,以与之通信。 – SecTodayBot


• Bitter 组织新攻击武器分析报告 – ORPCBackdoor 武器分析:
https://paper.seebug.org/2075/

   ・ 在对Bitter组织的持续跟踪过程中发现了其库中的一种新型DLL后门,主要针对巴基斯坦、孟加拉国和沙特阿拉伯的航空航天、工程和政府部门 – SecTodayBot


• Windows Memory Introspection with IceBox:
https://blog.thalium.re/posts/windows-full-memory-introspection-with-icebox/

   ・ 使用 IceBox 进行 Windows 内存自省。虚拟机自省 (VMI) 是一种用于探索 Windows 来宾操作系统的极其强大的技术。直接作用于 hypervisor 可以隐蔽和精确地控制来宾状态。 – SecTodayBot


• Ubuntu Security Notice USN-6119-1 ≈ Packet Storm:
https://packetstormsecurity.com/files/172640

   ・ OpenSSL 在 64 位 ARM 平台上错误地处理了 AES-XTS 密码解密,导致拒绝服务,远程攻击者可能利用此问题导致 openSSL 崩溃 – SecTodayBot


• CVE-2023-33733: RCE Vulnerability in ReportLab Python Library:
https://securityonline.info/cve-2023-33733-rce-vulnerability-in-reportlab-python-library/

   ・ ReportLab 库 Python 库中的 RCE 漏洞,用于从 HTML 输入动态生成 PDF 文件的 Python 库 – SecTodayBot


* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(6-2)

版权声明:admin 发表于 2023年6月2日 上午11:36。
转载请注明:每日安全动态推送(6-2) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...