先进攻防情报精选-第2期

admin 2023年2月21日12:27:11评论99 views字数 1325阅读4分25秒阅读模式

本期精选

  • 微软2023年2月补丁修复了77个漏洞,內含多个在野0day漏洞
  • 新型的Windows本地提权漏洞“LocalPotato”公开了细节
  • Recorded Future发布了一份Vmware ESXi的安全状况调查分析报告
  • Coblat Strike将使用一种计时器动态欺骗调用堆栈的EDR规避技术
  • 苹果发布安全更新修复在野0day漏洞
  • NVIDIA AI红队分享了一些Jupyter环境的安全评估心得
  • Splunk发布了如何获取IIS关键日志进行威胁狩猎的方法
  • Zscaler ThreatLabz团队发现使用开源C2框架Havoc的一些攻击活动

微软2023年2月补丁修复了77个漏洞,內含多个在野0day漏洞


CVE-2023-23376是windows通用日志文件系统驱动程序的提权漏洞,目前没有更多的在野细节,似乎是微软自己的遥测运营发现。

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-23376


CVE-2023-21715是Publisher (.pub) 文件的MOTW提示的绕过漏洞,这是一个历史遗留问题。

https://www.securesystems.de/blog/offphish-phishing-revisited-in-2023/


CVE-2023-21716是RTF文档的远程代码执行漏洞,Office文档长期没有曝0day漏洞了。

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716


CVE-2023-21529漏洞似乎是CVE-2022-41082(Exchange PowerShell Deserialization of Untrusted Data to RCE)漏洞补丁的绕过

https://securelist.com/cve-2022-41040-and-cve-2022-41082-zero-days-in-ms-exchange/108364/


新型的Windows本地提权漏洞“LocalPotato”公开了细节


Potato系列的漏洞是一种本地的NTLM反射攻击利用,较早公开的原型是Google Project Zero 的James Forshaw发布的Local WebDAV NTLM Reflection

https://web.archive.org/web/20160110043617/https://code.google.com/p/google-security-research/issues/detail?id=222


LocalPotato是微软1月补丁的一个漏洞,此次的漏洞利用了一个逻辑错误,是一种Auth Context交换攻击,可以让非特权客户端与特权服务的通信过程中,通过操作Context的交换,窃取特权服务的权限。

https://github.com/decoder-it/LocalPotato


Recorded Future发布了一份Vmware ESXi的安全状况调查分析报告

原文始发于微信公众号(赛博攻防悟道):先进攻防情报精选-第2期

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月21日12:27:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   先进攻防情报精选-第2期https://cn-sec.com/archives/1558655.html

发表评论

匿名网友 填写信息