每日安全动态推送(24/10/21)

•  近期一次攻击中,与朝鲜相关的APT37利用了IE零日漏洞
North Korea’s APT37 Exploits New IE Zero-Day Vulnerability for Supply Chain Attacks

本文揭示了朝鲜相关威胁行为者APT37如何利用最新的Internet Explorer零日漏洞CVE-2024-38178对韩国企业实施供应链攻击,展示了其持续的技术创新能力和针对特定目标的战略布局。


•  NSA的”主板Bios后门”原理&复现与检测方案
Decoding the ANT Catalogue: Backdoor Implant Techniques at the BIOS Level for Dell PowerEdge Servers

本文深入探讨了一种利用Dell PowerEdge服务器主板BIOS和RAID控制器进行隐蔽式攻击的技术细节,揭示了如何通过SMM模式创建难以检测的后门机制。这是理解高级持续性威胁APT的重要案例。


•  目标做最全面完善的API挖掘工具
Introducing BurpAPIFinder: A Comprehensive API Mining Tool

本文介绍了一款名为BurpAPIFinder的强大网络安全工具,它能够深度挖掘并自动化收集Web应用接口(API)信息。该工具有助于减少人工干预,提高效率,并能对响应信息、URLs以及URIs进行智能分析。


•  利用CVE-2024-9264漏洞进行DuckDB SQL注入与文件读取的PoC演示
GitHub – nollium/CVE-2024-9264: Exploit for Grafana arbitrary file-read (CVE-2024-9264)

本文深入剖析了CVE-2024-9264漏洞,展示了攻击者如何利用已认证用户在Grafana的实验性SQL表达式功能中执行任意DuckDB SQL查询。这是对最新网络安全威胁的重要技术洞察。


•  windows内核流漏洞研究和挖掘全流程(part2)
Deep Dive into Windows 11 Kernel Stream: Revisiting KS Events Vulnerabilities and EoP Exploitation Techniques

本文章深度剖析了一个新颖的Windows内核漏洞(CVE-2024-30090),展示了作者团队如何巧妙地利用这一漏洞实现在目标操作系统上的提权(EoP)。亮点在于他们通过对内核流(Kernel Streaming)中KS事件特性的精细挖掘,结合精心构造的数据包,绕过了原有的限制,从而能够注入自定义的内核对象,进一步操控系统的敏感行为。


* 查看或搜索历史推送内容请访问:
https://sectoday.tencent.com/
* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab
* 微信公众号: 腾讯玄武实验室
每日安全动态推送(24/10/21)


原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(24/10/21)

版权声明:admin 发表于 2024年10月21日 下午3:32。
转载请注明:每日安全动态推送(24/10/21) | CTF导航

相关文章