每日攻防资讯简报[Sept.3th]

admin 2020年9月3日20:00:50评论247 views字数 3373阅读11分14秒阅读模式

每日攻防资讯简报[Sept.3th]


0x00漏洞

1.Java的ByteBuffer缓冲区溢出漏洞(CVE-2020-2803)和可变方法类型导致沙箱逃逸漏洞(CVE-2020-2805)

https://insinuator.net/2020/09/java-buffer-overflow-with-bytebuffer-cve-2020-2803-and-mutable-methodtype-cve-2020-2805-sandbox-escapes/

 

2.Windows10最新版内核提权漏洞CVE-2020-0986,如何被攻击者利用,如何修复以及如何实施其他缓解措施

https://securelist.com/operation-powerfall-cve-2020-0986-and-variants/98329/

 

3.Go的CGI和FastCGI传输的不一致行为可能导致XSS

https://www.redteam-pentesting.de/de/advisories/rt-sa-2020-004/-inconsistent-behavior-of-gos-cgi-and-fastcgi-transport-may-lead-to-cross-site-scripting

 

4.在SonicWall的云管理平台API中发现的IDOR(不安全的直接对象引用)漏洞,任何用户都可以将自己添加到使用该帐户的任何组织的任何帐户中

https://www.pentestpartners.com/security-blog/cloud-firewall-management-api-snafu-put-500k-sonicwall-customers-at-risk/

 

5.研究人员发现了Cisco Jabber中的四个漏洞。其中一个漏洞是通过在群聊中或直接向目标用户发送特制的聊天消息来实现RCE,无需用户交互,即使Cisco Jabber在后台运行,也可以利用此漏洞

https://watchcom.no/nyheter/nyhetsarkiv/uncovers-cisco-jabber-vulnerabilities/

0x01恶意代码

1.银行木马Cerberus分析

https://www.biznet.com.tr/wp-content/uploads/2020/08/Cerberus.pdf

https://github.com/ics-iot-bootcamp/cerberus_research

 

2.ThiefBot:针对土耳其银行用户的新型Android银行木马

https://business.xunison.com/thiefbot-a-new-android-banking-trojan-targeting-turkish-banking-users/

 

3.以前未公开的KryptoCibule恶意软件家族正在发动与三方面相关的与加密货币有关的攻击,同时部署了RAT来为其受害者建立后门

https://www.welivesecurity.com/2020/09/02/kryptocibule-multitasking-multicurrency-cryptostealer/

0x02工具

1.GoPurple:Shellcode运行器,包括不同的用于评估终端安全解决方案检测能力的技术

https://github.com/sh4hin/GoPurple

 

2.SharpSecDump:远程SAM + LSA实现密码转储,为impacket secretsdump.py脚本的.NET移植版

https://github.com/G0ldenGunSec/SharpSecDump

 

3.Chimera:PowerShell混淆脚本,用于绕过AMSI和商业防病毒解决方案

https://github.com/tokyoneon/Chimera

 

4.medusa_combo_files:用于爆破的默认用户名-密码对

https://github.com/wintrmvte/medusa_combo_files

 

5.vmpdump:动态VMP转储与导入表修复

https://github.com/0xnobody/vmpdump

 

6.RedCommander:使用Ansible在AWS中创建的红队C2基础设施

https://github.com/guidepointsecurity/RedCommander

0x03技术

1.Windows横向渗透,Part1:WMI事件订阅

https://www.mdsec.co.uk/2020/09/i-like-to-move-it-windows-lateral-movement-part-1-wmi-event-subscription/

 

2.攻击1Password:解密协议

 

3.网路钓鱼诈骗使用Sharepoint和One Note引诱用户输入密码

https://nakedsecurity.sophos.com/2020/09/02/phishing-scam-uses-sharepoint-and-one-note-to-go-after-passwords/

 

4.使用assert()在PHP 7环境中执行恶意代码

https://blog.sucuri.net/2020/09/using-assert-to-execute-malware-php-7.html

 

5.使用机器学习实时检测混淆的PowerShell攻击性脚本

https://blog.fox-it.com/2020/09/02/machine-learning-from-idea-to-reality-a-powershell-case-study/

 

6.The Hash Monster:ESP32 Tamagotchi WiFi破解

https://telescope.ac/petazzoni/the-hash-monster-esp32-tamagotchi-for-wifi-cracking

 

7.如何通过手动修改绕过AMSI

https://s3cur3th1ssh1t.github.io/Bypass_AMSI_by_manual_modification/

 

8.PRIME网络中的安全性-当前状态

https://www.tarlogic.com/en/blog/security-in-prime-networks-current-status/

 

9.利用Docker容器漏洞扫描器的漏洞

https://medium.com/@matuzg/testing-docker-cve-scanners-part-2-5-exploiting-cve-scanners-b37766f73005

https://github.com/gmatuz/cve-scanner-exploiting-pocs

 

10.深入解析电子邮件安全:MTA-STS策略

https://habr.com/en/company/mailru/blog/517544/

 

11.代码注入:优化GhostWriting注入

https://blog.sevagas.com/?Code-Injection-Weaponize-GhostWriting-Injection

 

12.Bitlocker的锁屏、绕过与提权

https://docs.google.com/document/d/1S4jU7knBG_Km_AdHXf8JyE8zl0SOxQ9VvYFPanQy1g8/edit#

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Sept.3th]

每日攻防资讯简报[Sept.3th]

天融信

阿尔法实验室

长按二维码关注我们



  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月3日20:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每日攻防资讯简报[Sept.3th]http://cn-sec.com/archives/115912.html

发表评论

匿名网友 填写信息