每日攻防资讯简报[Sept.9th]

  • A+
所属分类:安全新闻

每日攻防资讯简报[Sept.9th]


0x00漏洞

1.XSS->Fix->Bypass: 10000$ bounty in Google Maps

https://www.ehpus.com/post/xss-fix-bypass-10000-bounty-in-google-maps

 

2.攻击高通Adreno GPU:介绍可从Android应用程序沙箱访问的有趣的攻击面:GPU硬件

https://googleprojectzero.blogspot.com/2020/09/attacking-qualcomm-adreno-gpu.html

 

3.MoFi网络路由器的多个漏洞,包括可以用来远程入侵设备的严重漏洞

https://www.criticalstart.com/critical-vulnerabilities-discovered-in-mofi-routers/

 

4.(Windows10)当在进程之外使用StorageFolder类时,它可以绕过安全检查来读写AppContainer不允许的文件

https://bugs.chromium.org/p/project-zero/issues/detail?id=2055

0x01恶意代码


1.Shlayer恶意软件的最新变种ZShlayer:率先采用苹果公司的Zsh而不是Bash作为其默认的Shell语言,并采用了一种新颖的编码方法来避免检测

https://www.sentinelone.com/blog/coming-out-of-your-shell-from-shlayer-to-zshlayer/

0x02工具

1.twistrs:Rust编写的域名枚举工具

https://github.com/JuxhinDB/twistrs

https://blog.digital-horror.com/twistrs/

 

2.cryptoguard:在Java和Android程序中查找错误使用的加密(cryptographic)

https://github.com/CryptoGuardOSS/cryptoguard

https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1mbmHwIxTb2/pdf

 

3.PurpleCloud:云中小型Active Directory渗透测试实验室的基础架构即代码(IaC:Infrastructure as Code)部署

https://github.com/iknowjason/PurpleCloud

0x03技术

1.渗透工具包Axiom介绍

https://adamsvoboda.net/axiom-feels-like-cheating/

 

2.h2c Smuggling: Request Smuggling Via HTTP/2 Cleartext (h2c)

https://labs.bishopfox.com/tech-blog/h2c-smuggling-request-smuggling-via-http/2-cleartext-h2c

 

3.Elastic Kubernetes服务(EKS)的安全组(SG)和网络访问控制列表(NACL)配置

https://www.padok.fr/en/blog/sg-nacl-eks

 

4.滥用Azure AD中的动态组进行特权升级

https://www.mnemonic.no/blog/abusing-dynamic-groups-in-azure/

 

5.被低估的Obscurity安全性:针对Obscurity不安全的反驳

https://utkusen.com/blog/security-by-obscurity-is-underrated.html

 

6.WSUS攻击,Part2:CVE-2020-1013,一个Win 10本地特权升级1-Day

https://www.gosecure.net/blog/2020/09/08/wsus-attacks-part-2-cve-2020-1013-a-windows-10-local-privilege-escalation-1-day/

 

7.SIEM:使用Splunk监控Windows客户端

https://www.hackingarticles.in/siem-windows-client-monitoring-with-splunk/

 

8.Fuzzing:挑战与反思

 

9.Empire 3.4.0版本中的Malleable C2功能,可通过profile文件进行配置

https://www.bc-security.org/post/empire-malleable-c2-profiles/

 

10.使用二进制仿真自动动态解析导入表

https://lopqto.me/posts/automated-dynamic-import-resolving

 

11.漏洞赏金Tips

https://github.com/KingOfBugbounty/KingOfBugBountyTips

 

12.暗网的网络安全状态研究:

https://www.immuniweb.com/blog/state-cybersecurity-dark-web-exposure.html

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Sept.9th]

每日攻防资讯简报[Sept.9th]

天融信

阿尔法实验室

长按二维码关注我们



发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: