每日攻防资讯简报[Sept.10th]

admin 2020年9月10日20:00:50评论193 views字数 2468阅读8分13秒阅读模式

每日攻防资讯简报[Sept.10th]

0x00资讯

1.巴基斯坦领先的电力提供商K-ElectricK遭受NetWalker勒索软件攻击,影响了其账单和在线服务,攻击者索要$ 3,850,000赎金

每日攻防资讯简报[Sept.10th]

https://www.hackread.com/netwalker-ransomware-hits-pakistan-power-supplier-k-electric/

 

2.斯洛伐克加密交易所ETERBASE在星期一晚上遭受黑客攻击,攻击者盗走高达500万美元的加密货币

https://www.hackread.com/hackers-attack-european-crypto-exchange-eterbase/

0x01漏洞

1.Raccoon:TLS 规范中的计时漏洞,影响HTTPS和其他依赖SSL和TLS的服务

https://raccoon-attack.com/

 

2.罗克韦尔和西门子等顶级ICS供应商使用的第三方工业组件中存在六个严重漏洞,未经身份验证的远程攻击者可以利用该漏洞发起各种恶意攻击,包括部署勒索软件,关闭甚至接管关键系统

https://www.claroty.com/2020/09/08/blog-research-wibu-codemeter-vulnerabilities/

https://us-cert.cisa.gov/ics/advisories/icsa-20-203-01

 

3.英特尔在其主动管理技术(AMT)中修补了一个严重的特权提升漏洞,该漏洞可能使未经身份验证的攻击者获得对英特尔vPro公司系统的提升的特权

https://blogs.intel.com/technology/2020/09/intel-september-2020-security-advisories/#gs.f5n8b0

 

4.PHP Phar反序列化漏洞利用

https://vkili.github.io/blog/insecure%20deserialization/php-phar/

 

5.Projected file system - escalation of privilege

https://docs.google.com/document/d/1E1Qsbz1CT5E2VQDEsENbv-kCVTVnGVol3Qt3XLqPero/edit#

 

6.蓝牙系统的BLURtooth漏洞:使用交叉传输密钥派生(CTKD)进行配对的同时支持Bluetooth BR / EDR和LE的设备容易受到密钥覆盖的攻击,攻击者可以通过降低加密密钥强度或限制获得对不受限制的配置文件或服务的其他访问权限

https://kb.cert.org/vuls/id/589825

0x02恶意代码

1.黑客组织TeamTNT滥用合法的云监控工具Weave Scope进行网络攻击,在目标Docker和Kubernetes集群上建立了无文件后门

https://www.intezer.com/blog/cloud-workload-protection/attackers-abusing-legitimate-cloud-monitoring-tools-to-conduct-cyber-attacks/

 

2.Zeppelin勒索软件重新流行

https://blogs.juniper.net/en-us/threat-research/zeppelin-ransomware-returns-with-a-fresh-wave-of-attacks

0x03工具

1.rakkess:kubectl插件,显示服务器资源的访问矩阵

https://github.com/corneliusweig/rakkess

 

2.PEzor:PE加壳工具,将现有的多种工具集成到一起, 构成工具链,实现免杀

https://github.com/phra/PEzor

0x04技术

1.动态构建控制流图(CFG)实战

https://homepages.dcc.ufmg.br/~fernando/publications/papers/RimsaSPE20.pdf

 

2.通过手动修改绕过AMSI,Part2:构建不会触发AMSI的自定义Invoke-Mimikatz脚本

https://s3cur3th1ssh1t.github.io/Bypass-AMSI-by-manual-modification-part-II/

 

3.Pico CTF 2018: Be Quick or Be Dead (R2)

https://agsyndro.me/be-quick-or-be-dead/

 

4.扩展客户端审查规避工具Geneva,实现第一个纯粹的服务器端审查逃避策略,以自动发现和实施服务器端策略,并将其应用于四个国家(中国,印度,伊朗和哈萨克斯坦)和五个协议(DNS-over-TCP,FTP,HTTP ,HTTPS和SMTP)

https://dl.acm.org/doi/abs/10.1145/3387514.3405889

https://geneva.cs.umd.edu/posts/server-side/

 

5.使用Fuzzilli对JavaScript引擎进行Fuzzing

https://blog.doyensec.com/2020/09/09/fuzzilli-jerryscript.html

 

6.检测Excel文件是否包括4.0宏的多种方式

https://blog.reversinglabs.com/blog/excel-4.0-macros

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。



每日攻防资讯简报[Sept.10th]

每日攻防资讯简报[Sept.10th]

天融信

阿尔法实验室

长按二维码关注我们



  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月10日20:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每日攻防资讯简报[Sept.10th]http://cn-sec.com/archives/126526.html

发表评论

匿名网友 填写信息