每日安全动态推送(10-11)

Tencent Security Xuanwu Lab Daily News

• SecToday Next:
https://sectoday.tencent.com/event/kfKZb5IBsusscDXm1ROg

   ・ 谷歌为其Chrome浏览器推出了重要安全补丁,解决了一系列可导致任意代码执行的高危漏洞,涵盖了布局处理中的整数溢出、Mojo组件的数据验证不充分、V8引擎类型的混乱等多重安全问题。 – SecTodayBot


• A Security Review of Gradio 5:
https://huggingface.co/blog/gradio-5-security

   ・ 本文深入介绍了Gradio 5的安全审计过程,由知名网络安全公司Trail of Bits进行。此次升级确保了使用Gradio构建的机器学习应用遵循最佳安全实践,无需开发者额外编写复杂代码,是技术亮点之一。 – SecTodayBot


• Palo Alto Networks GlobalProtect Local Privilege Escalation:
https://packetstormsecurity.com/files/182142

   ・ 本文揭示了Palo Alto Networks GlobalProtect在多个版本中存在本地权限提升漏洞,影响范围广泛。该发现对于使用相关产品的组织具有高度警示价值,并促使厂商及时修复安全问题。 – SecTodayBot


• SecToday Next:
https://sectoday.tencent.com/event/ufMudZIBsusscDXmHkyp

   ・ 高通公司最近解决了一系列与其数字信号处理器(DSP)有关的重大安全漏洞,其中包括一个编号为CVE-2024-43047的关键级zero-day漏洞。该漏洞源于use-after-free错误,若被具有较低权限的本地攻击者利用,则会导致严重的内存破坏情形。Google威胁分析小组确认,这一漏洞已经遭到有针对性的攻击并在野外环境中得到了实际应用。 – SecTodayBot


• adsprpc: refcount leak leading to UAF in fastrpc_get_process_gids [42451711] – Project Zero:
https://project-zero.issues.chromium.org/issues/42451711

   ・ 本文揭示了在特定版本的Android内核中,drivers/char/adsprpc.c模块中的fastrpc_get_process_gids函数存在一个未溢出保护的引用计数问题。当该函数被调用超过2^32次后,可能导致结构体group_info的使用后释放(UAF),这是一个严重的安全漏洞。 – SecTodayBot


• Analyst CVE-2024-8698 on KeyCloak:
https://huydoppa.hashnode.dev/analyst-cve-2024-8698-keycloak-with-zero-knowledge-about-keycloak

   ・ 本文深入分析了Keycloak中与SAML签名验证相关的严重漏洞,揭示了XMLSignatureUtil类在处理SAML签名时的逻辑错误。这一发现不仅对理解现代身份认证系统中的安全机制至关重要,而且对于防止潜在的权限提升和冒充攻击具有实际指导意义。 – SecTodayBot


• Using Chrome’s accessibility APIs to find security bugs:
http://security.googleblog.com/2024/10/using-chromes-accessibility-apis-to.html

   ・ 本文亮点在于利用了Chrome的辅助技术API,通过模糊测试自动发现用户界面中的安全漏洞。这种方法不仅能够提高检测效率,还能帮助识别那些可能被攻击者利用来危害用户的不易察觉的安全问题。 – SecTodayBot


• Perfecting Ransomware on AWS — Using keys to the kingdom to change the locks:
https://medium.com/@harsh8v/redefining-ransomware-attacks-on-aws-using-aws-kms-xks-dea668633802

   ・ 本文揭示了利用AWS KMS的外部密钥存储(XKS)功能进行勒索软件攻击的新方法。作者详细介绍了如何通过控制根密钥,使数据加密依赖于攻击者管理的硬件安全模块,从而实现对AWS账户内数据的有效锁定和潜在的赎金要求。 – SecTodayBot


• 深入探索Unix安全:Seccomp与BPF在网络安全防御中的应用(一):
https://sectoday.tencent.com/api/article/0fNbd5IBsusscDXml8-s/link

   ・ 本文深入探讨了Linux内核中的Seccomp BPF特性,通过示例代码展示了如何利用此技术来监控和限制程序的系统调用,这对于增强应用程序的安全性和防止恶意行为具有重要意义。 – SecTodayBot


• SecToday Next:
https://sectoday.tencent.com/event/0OEdepIBpbiFazryaYfs

   ・ 近日,Mozilla Firefox 中发现了编号为CVE-2024-9680的重要远程代码执行漏洞,源于动画时间线模块的”use-after-free”错误。此高危漏洞评分为9.8,攻击者无须特殊权限即能执行任意代码。Google威胁分析组确认,该漏洞已经在实际场景下遭到了有针对性的攻击。 – SecTodayBot


• SecToday Next:
https://sectoday.tencent.com/event/MvOcdZIBsusscDXmDGXE

   ・ 一个名为‘觉醒利霍’的APT组织在针对俄罗斯政府与工业实体的最新行动中转变其入侵手法,放弃UltraVNC而选择更隐秘的MeshCentral平台。这一系列精心设计的攻击发生在2024年的夏季,并涉及到一种新的植入程序,它通过含有恶意URL的网络钓鱼邮件传播,最终目的是取得受害者系统的远程控制权。 – SecTodayBot


* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab


原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(10-11)

版权声明:admin 发表于 2024年10月11日 下午4:29。
转载请注明:每日安全动态推送(10-11) | CTF导航

相关文章