每日攻防资讯简报[Sept.30th]

  • A+
所属分类:安全新闻

每日攻防资讯简报[Sept.30th]

0x00资讯

1.美国的保险巨头Arthur J.Gallagher遭受勒索软件袭击

https://www.bleepingcomputer.com/news/security/ransomware-hits-us-based-arthur-j-gallagher-insurance-giant/

0x01漏洞

1.微星MSI Ambient Link驱动程序的提权漏洞(CVE-2020-17382)

https://github.com/uf0o/CVE-2020-17382

 

2.CVE-2020-4464和CVE-2020-4448:利用IBM WebSphere中的远程协议

https://www.zerodayinitiative.com/blog/2020/9/29/exploiting-other-remote-protocols-in-ibm-websphere

 

3.收集由于document.location解析而易受原型污染的库的示例

https://github.com/BlackFan/client-side-prototype-pollution

0x02恶意代码

1.SideCopy行动:针对印度国防军的APT攻击行动

https://www.seqrite.com/blog/operation-sidecopy/

0x03工具

1.RpcSsImpersonator:通过RpcSs服务实现提权

https://github.com/sailay1996/RpcSsImpersonator

 

2.MFASweep:用于检查多个Microsoft服务上是否启用了MFA的工具

https://github.com/dafthack/MFASweep

https://www.blackhillsinfosec.com/exploiting-mfa-inconsistencies-on-microsoft-services/

 

3.HackBrowserData:一个解密浏览器数据(密码|历史记录|Cookies|书签)的导出工具,支持全平台主流浏览器

https://github.com/moonD4rk/HackBrowserData

 

4.nerve:持续性侦察、漏洞扫描引擎

https://github.com/PaytmLabs/nerve

 

5.byte_stinker:PE转储工具,提取程序中存储的二进制文件

https://github.com/Sinclairq/byte_stinker

 

6.iotmap:同时使用一种或多种协议为物联网网络建模

https://github.com/AlgoSecure/iotmap

 

7.DecryptRDCManager:.NET版本的Decrypt-RDCMan.ps1,远程桌面管理器密码收集器

https://github.com/mez-0/DecryptRDCManager

 

8.APIMiner:记录Windows可执行文件的API调用

https://github.com/poona/APIMiner


0x04技术

1.compfest 12 CTF决赛:二进制漏洞利用

https://reversingpwn.wordpress.com/2020/09/29/compfest-12-finals-pwn-writeup/

 

2.Kimsuky网络钓鱼活动

https://threatconnect.com/blog/kimsuky-phishing-operations-putting-in-work

 

3.沙箱逃逸类型的挑战MathSH Writeup

https://gist.github.com/bennofs/6a4466cdc746a5b994a32cfa923a9e8e

 

4.使用Single Sign-On和不安全的JSONP调用,接管Kolesa网站的任何帐户

https://medium.com/bugbountywriteup/taking-down-the-sso-account-takeover-in-3-websites-of-kolesa-due-to-insecure-jsonp-call-facd79732e45

 

5.HTB Admirer [Writeup]

https://medium.com/bugbountywriteup/htb-admirer-writeup-171abd8d399c

 

6.使用具有(半)合法的Linux工具安装未签名的iOS应用

https://medium.com/bugbountywriteup/jailbreaking-ios-without-a-mac-1-4-the-plan-b49c0edc1759

 

7.如何枚举和使用IAM权限以使自己受益:现实世界实例

https://medium.com/bugbountywriteup/exploiting-fine-grained-aws-iam-permissions-for-total-cloud-compromise-a-real-world-example-part-5a2f3de4be08

 

8.打印机的安全隐患

https://www.lykosec.com/post/the-hidden-dangers-of-printers

 

9.在Azure Sentinel中使用Azure Defender数据分析Web Shell攻击

https://techcommunity.microsoft.com/t5/azure-sentinel/analysing-web-shell-attacks-with-azure-defender-data-in-azure/ba-p/1724130

 

10.声明式影子DOM:直接在HTML中实现和使用Shadow DOM的新方法

https://web.dev/declarative-shadow-dom/

 

11.深入探讨Zerologon核心中的加密漏洞的详细信息,对其进行解释并介绍一个模拟器,以在主要漏洞之上演示一些其他可能的利用

https://medium.com/@TalBeerySec/zeroing-in-on-zerologon-crypto-more-than-zeros-5d90fe5e4fd3

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。



每日攻防资讯简报[Sept.30th]

每日攻防资讯简报[Sept.30th]

天融信

阿尔法实验室

长按二维码关注我们



发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: