• Depi:软件供应链安全工具,揭示依赖关系中的隐蔽威胁
Exploiting Fortune 500 Through Hidden Supply Chain Links – Lupin & Holmes
本文揭示了软件供应链安全中的一个关键问题:依赖关系之间的链接往往成为被忽视的弱点。通过详细分析Depi如何发现并利用针对Consul的一个供应链攻击,文章展示了在现代复杂的应用程序中,外部连接和包管理器的行为可能引入的安全漏洞。这不仅强调了对整个依赖网络保护的重要性,还提供了实际案例来说明此类威胁的真实影响。
• CVE-2024-38063:IPv6远程代码执行漏洞分析
In-depth Analysis: Microsoft’s Critical TCP/IP Protocol Security Vulnerability CVE-2024-38063 and Its Patch Mechanism
本文深入剖析了由赛博昆仑实验室的Wei发现的重大安全漏洞CVE-2024-38063,详细解释了此漏洞如何能够使攻击者在启用了IPv6的Windows系统上远程执行代码,具有高度的技术深度与实用性。
• 深入剖析:FortiJump(CVE-2024-47575)漏洞利用技术研究
A Brief Look at FortiJump (FortiManager CVE-2024-47575)
本文深入剖析了近期备受关注的CVE-2024-47575(代号为FortiJump)漏洞,详细展示了如何在实验室环境中复现该漏洞利用过程。文章亮点在于其对FortiGate与FortiManager通信协议的研究和逆向工程,以及成功提取并使用硬件设备证书进行攻击尝试的技术细节。
• 深入浅出 Windows系统的Rootkit对抗机制
Deep Dive into Windows PatchGuard Anti-rootkit Mechanisms and Technical Details
该文章深入剖析了Windows操作系统中的PatchGuard(PG)机制,特别是针对rootkit防御的部分。作者详细解释了PG如何监控和保护关键系统资源免受恶意篡改,并揭示了一些高级技术细节,如PG Callback的注册与工作流程以及其内部使用的复杂加解密算法。这是对于网络安全研究人员和技术爱好者来说极其珍贵的技术资料。
• 利用Windows叉API和OneDrive进程注入恶意Shellcode:无需分配新RWX内存区域的技巧
GitHub – Offensive-Panda/RWX_MEMEORY_HUNT_AND_INJECTION_DV: Abusing Windows fork API and OneDrive.exe process to inject the malicious shellcode without allocating new RWX memory region.
本文深入探讨了一种新颖的恶意代码注入技术,利用Windows叉API和OneDrive进程,在不分配新的可读写执行(RWX)内存区域的情况下植入壳码。这一方法巧妙地在已运行进程中寻找RWX区域,并直接在此处执行壳码,规避了常见的VirtualProtect或VirtualAlloc调用,极大地提升了攻击隐蔽性。
• GitHub – Ar3h/web-chains: Web 版 Java Payload 生成与漏洞利用工具,提供 Java 反序列化、Hessian 1/2 反序列化等 Payload 生成,以及 JNDI Exploit、Fake Mysql Exploit、JRMPListener 等相关利用
Web-Chains: An Overview of the Multi-functional Cybersecurity Attack Toolkit
本文详细介绍了一个名为web-chains的强大工具,它能够生成多种类型的恶意负载,包括针对Java反序列化的payload,并提供了丰富的混淆选项。此外,该工具还具备字节码生成能力以及定制化特性,使其在渗透测试和漏洞研究中具有极高的实用价值。
• Redis getshell失败可能因为这三个小坑
Tackling Challenges in Remote Command Execution via Redis and Technical Insights
本文深入探讨了一种针对受保护Redis服务器的独特攻击方法,揭示了如何通过精心设计的验证响应来实现远程代码执行,克服了传统工具的局限性。
• 歌剧浏览器CrossBarking漏洞:恶意扩展滥用私有API
Opera Browser CrossBarking Vulnerability: Malicious Extensions Abusing Private API
近期揭露的一项名为CrossBarking的关键性漏洞影响着Opera浏览器,使得来自Chrome Web Store的恶意扩展得以滥用Opera的私有API执行未经授权的操作,例如屏幕捕捉、更改浏览器设置乃至账户控制。Guardio Labs的研究人员通过发布看似良性的主题型扩展验证了这种攻击方式的有效性,突显出现代威胁参与者所采用的高度复杂的技术。
• Linux Pam后门总结拓展 – 先知社区
In-Depth Exploration: Techniques and Enhancements of PAM Backdoors
本文深入探讨了PAM(Pluggable Authentication Modules)后门的技术细节与实践方法,并提出了一种创新性的改进方案——即通过修改PAM的逻辑而非直接替换核心文件,以实现更隐蔽且持久化的访问控制绕过。文章亮点在于详细介绍了如何利用pam_permit.so模块特性构建更为隐秘的后门。
* 查看或搜索历史推送内容请访问:
https://sectoday.tencent.com/
* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab
* 微信公众号: 腾讯玄武实验室
原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(24/11/4)