Tencent Security Xuanwu Lab Daily News
• Initial Access – search-ms URI Handler:
https://pentestlab.blog/2024/01/02/initial-access-search-ms-uri-handler/
・ 文章重点介绍了威胁行为者如何利用Microsoft搜索协议等技术绕过安全控制,传递恶意文件,揭示了新的漏洞信息和攻击技术。同时提供了漏洞的利用和概念验证所需的命令,涉及了诸如Windows、Microsoft Edge和Visual Studio等众所周知的软件。
– SecTodayBot
• Breathing Life into Legacy: An Open-Source Emulator of Legacy Apple Devices:
https://media.ccc.de/v/37c3-11871-breathing_life_into_legacy_an_open-source_emulator_of_legacy_apple_devices
・ 该文章介绍了QEMU-iOS项目,重点讨论了模拟旧版苹果设备的技术挑战和逆向工程方法。它讨论了使用Ghidra等工具进行反汇编苹果引导程序、XNU内核和其他二进制文件的过程,以及如何在QEMU中实现iPod Touch的关键外围设备。该项目对于模拟和逆向工程领域有重要意义,可以帮助保留过时硬件的数字本质,并为未来模拟新型苹果设备提供可能性。
– SecTodayBot
• Ep 44. 与 Tualatrix 聊聊独立开发使用的技术栈:
https://pythonhunter.org/episodes/ep44
・ Ep 44. 与 Tualatrix 聊聊独立开发使用的技术栈访谈
– lanying37
• Bypass SSL Pinning for Flutter:
https://medium.com/@prasad508/bypass-ssl-pinning-for-flutter-a2f9ae85762e
・ 该文章介绍了Flutter应用中SSL pinning绕过的技术,并详细分析了使用reFlutter框架绕过SSL pinning的过程。通过介绍新的绕过SSL pinning的方法和工具,为SSL pinning绕过提供了实用的指南。
– SecTodayBot
• Zoho ManageEngine Opmanager 反序列化RCE(CVE-2023-31099) – 先知社区:
https://xz.aliyun.com/t/13216
・ 本文深入分析了Zoho ManageEngine Opmanager中的CVE-2023-31099漏洞,提供了详细的漏洞分析、利用演示和POC代码。
– SecTodayBot
• $70K Bounty for Revealing CVE-2023-41974 Flaw, PoC Published:
https://securityonline.info/70k-bounty-for-revealing-cve-2023-41974-flaw-poc-published/
・ 报告了安全漏洞CVE-2023-41974及其利用的详细信息,包括对内核中use-after-free问题的分析,以及发布的PoC代码。
– SecTodayBot
• LuemmelSec – Blog:
https://luemmelsec.github.io/Amazon-Cognito-Ratelimit-Bypass/
・ 该文章介绍了作者在对Amazon Cognito进行渗透测试时发现的一个rate limit绕过漏洞。作者详细描述了漏洞的根本原因,并讨论了绕过速率限制的新方法和工具,如Burp和Turbo Intruder。文章还提到了来自于知名的cybersecurity conference的演讲和研究。
– SecTodayBot
• Dual Privilege Escalation Chain: Exploiting Monitoring and Service Mesh Configurations and Privileges in GKE to Gain Unauthorized Access in Kubernetes:
https://bit.ly/48qqPEc
・ 介绍了Google Kubernetes Engine (GKE)中的两个特定问题:GKE的日志代理FluentBit的默认配置以及Anthos Service Mesh (ASM)的默认权限,讨论了这些问题可能带来的潜在影响,以及如何保护Kubernetes集群免受潜在攻击。文章详细分析了漏洞的根本原因,并提供了用于升级权限并完全控制Kubernetes集群的利用链。
– SecTodayBot
• Strengthening the Shield: MTE in Heap Allocators:
https://www.darknavy.org/blog/strengthening_the_shield_mte_in_memory_allocators/
・ 文章介绍了ARMv8.5-A芯片安全特性MTE(Memory Tagging Extensions)的进展,以及MTE在主流堆分配器中的实现和比较。同时还揭示了在PartitionAlloc实现中发现的问题,并向Google报告。
– SecTodayBot
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab
原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(1-8)