Tencent Security Xuanwu Lab Daily News
• ThreadSleeper: Suspending Threads via GMER64 Driver | Binary Defense:
https://stpmvt.com/3rdrokk
・ 参与 Blackout 活动的 gmer.sys 驱动程序公开了从中等完整性级别上下文中终止您想要的任何进程的功能。这被用于针对许多 EDR 供应商,包括 Microsoft Defender for Endpoint。
– SecTodayBot
• AWS CodeBuild + S3 == Privilege Escalation:
https://www.shielder.com/blog/2023/07/aws-codebuild–s3-privilege-escalation/
・ 对 AWS EC2 实例上运行的 Web 应用程序进行评估时发现了一个权限升级向量,该应用程序基于实例元数据服务 (IMDS)
– SecTodayBot
• 关于近期南亚APT组织在境内高度活跃报告:
https://mp-weixin-qq-com.translate.goog/s/FSkY30-0oKEvzYX2aWflCA?_x_tr_sl=auto&_x_tr_tl=en&_x_tr_hl=en&_x_tr_pto=wapp
・ APT活跃组织包括CNC、BITTER、Patchwork等活动尤为频繁、猖獗,对我国多个行业发起多重攻击。这些攻击最早可以追溯到2022年
– SecTodayBot
• ShellGhost: memory-based evasion technique:
https://securityonline.info/shellghost-memory-based-evasion-technique/
・ 一种基于内存的规避技术,使shellcode从进程开始到结束都不可见,基于向量异常处理结合软件断点循环停止线程执行,用RC4加密的shellcode指令替换已执行的断点
– SecTodayBot
• GitHub – AbstractClass/CloudPrivs: Determine privileges from cloud credentials via brute-force testing.:
https://github.com/AbstractClass/CloudPrivs
・ 利用 Boto3 等 SDK 的现有功能来暴力破解所有云服务的权限,以确定给定一组凭据存在哪些权限,从而确定权限升级
– SecTodayBot
• 从入门 .NET 到分析金蝶反序列化漏洞学习笔记:
https://paper.seebug.org/2089/
・ .NET框架中BinaryFormatter反序列化漏洞的利用
– SecTodayBot
• WPAxFuzz – A Full-Featured Open-Source Wi-Fi Fuzzer:
http://www.kitploit.com/2023/07/wpaxfuzz-full-featured-open-source-wi.html
・ 全功能开源 Wi-Fi Fuzzer – 用于模糊测试 802.11 协议或 SAE 协议的管理、控制和数据帧的工具,可用于任何 AP(WPA2 或 WPA3)
– SecTodayBot
• Dirty_Pagetable:
https://yanglingxi1993.github.io/dirty_pagetable/dirty_pagetable.html
・ 脏页表:一种统治 Linux 内核的新颖利用技术
– SecTodayBot
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab
原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(7-12)