每日攻防资讯简报[Oct.15th]

admin 2020年10月15日20:00:50评论192 views字数 2262阅读7分32秒阅读模式

每日攻防资讯简报[Oct.15th]

0x00资讯

1.黑客从迈阿密的科技公司Intcomex窃取了近1TB的数据,在俄罗斯黑客论坛上公开了许多被盗文件,包括完整的信用卡信息,对敏感文件的扫描,如护照、银行对账单和财务文件,甚至客户数据库

每日攻防资讯简报[Oct.15th]

https://cybernews.com/security/miami-based-tech-company-suffers-massive-1tb-data-leak/



0x01漏洞

1.XAMPP中403回复可导致RCE

https://www.securifera.com/blog/2020/10/13/403-to-rce-in-xampp/

 

2.Linux内核4.8及更高版本中的基于堆的类型混淆漏洞(CVE-2020-12351)

https://github.com/google/security-research/security/advisories/GHSA-h637-c88j-47wq

 

3.CVE-2020-12928 Exploit PoC,AMD Ryzen Master驱动中的提权漏洞

https://h0mbre.github.io/RyzenMaster_CVE/#

 

4.SonicWall VPN Portal Critical Flaw (CVE-2020-5135)

https://www.tripwire.com/state-of-security/vert/sonicwall-vpn-portal-critical-flaw-cve-2020-5135/

0x02恶意代码

1.黑客组织FIN11,最近专注于勒索软件

https://www.fireeye.com/blog/threat-research/2020/10/fin11-email-campaigns-precursor-for-ransomware-data-theft.html


0x03工具

1.PrismX:针对AWS的云安全仪表盘,基于ScoutSuite

https://github.com/omaidf/PrismX

 

2.burp-multiplayer:Burp插件,允许多人协同工作,实时同步处理范围内的请求/响应、评论和高亮显示

https://github.com/moloch--/burp-multiplayer

 

3.RmiTaste:使用来自ysoserial的小工具调用远程方法,使安全专业人员可以检测、枚举、交互和攻击RMI服务

https://github.com/STMSolutions/RmiTaste

 

4.MEDUZA:针对iOS的通用SSL解绑定工具

https://github.com/kov4l3nko/MEDUZA

 

5.AtomicTestHarnesses:用于模拟攻击技术的PowerShell套件

https://github.com/redcanaryco/AtomicTestHarnesses


0x04技术

1.使用Datalog & Rust做程序分析

https://hexgolems.com/2020/10/getting-started-with-ddlog/

https://github.com/eqv/ddlog_bse

 

2.以PyYAML的0Day为例,说明默认安全配置的重要性

https://blog.arxenix.dev/pyyaml-cve/

 

3.面向文件流的编程:SECCON CTF 2020-lazynote挑战求解

https://faraz.faith/2020-10-13-FSOP-lazynote/

 

4.从内而外破解HTTP CORS:从理论到实践的方法

https://medium.com/bugbountywriteup/hacking-http-cors-from-inside-out-512cb125c528

 

5.使用Python的基于UNION的盲SQLi:使用Python获取高于Burp Suite的Hacking效率

https://medium.com/bugbountywriteup/blind-union-based-sqli-with-python-f1a8190feb43

 

6.漏洞赏金Tips,Part8

https://www.infosecmatter.com/bug-bounty-tips-8-oct-14/

 

7.2020年虚拟设备安全状况报告:Orca扫描了540个不同软件公司的2,218个虚拟设备映像,占整个市场份额的69.3%,总共发现了401,571个漏洞

https://orca.security/virtual-appliance-security-report

 

8.云数据库安全实践:永远不要公开内部使用的服务

https://www.imperva.com/blog/never-leave-your-cloud-database-publicly-accessible/

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。



每日攻防资讯简报[Oct.15th]

每日攻防资讯简报[Oct.15th]

天融信

阿尔法实验室

长按二维码关注我们



本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Oct.15th]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年10月15日20:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每日攻防资讯简报[Oct.15th]https://cn-sec.com/archives/158800.html

发表评论

匿名网友 填写信息