每日攻防资讯简报[Oct.20th]

admin 2020年10月20日20:00:50评论272 views字数 2806阅读9分21秒阅读模式

每日攻防资讯简报[Oct.20th]

0x00资讯

1.通过将瞬间图像插入路边广告牌来欺骗自动驾驶

每日攻防资讯简报[Oct.20th]

https://www.nassiben.com/phantoms

 

2.Albion在线游戏制造商披露了数据泄露事件,黑客利用一个已知漏洞来访问公司论坛数据库。

每日攻防资讯简报[Oct.20th]

https://securityaffairs.co/wordpress/109731/data-breach/albion-online-data-breach.html

0x01漏洞

1.FRITZ!Box路由器漏洞,可导致绕过DNS绑定保护,解析指向IP地址的DNS

https://www.redteam-pentesting.de/en/advisories/rt-sa-2020-003/-fritz-box-dns-rebinding-protection-bypass

 

2.挖掘开源游戏AssaultCube的RCE漏洞:技术分析

https://medium.com/@elongl/assaultcube-rce-technical-analysis-e12dedf680e5

 

3.GitHub Gist-通过开放重定向接管帐户

https://devcraft.io/2020/10/19/github-gist-account-takeover.html

 

4.对于Windows内核提权漏洞CVE-2020-1034的研究

https://blog.br0vvnn.io/pages/blogpost.aspx?id=2

 

5.Secret fragments: Remote code execution on Symfony based websites

https://www.ambionics.io/blog/symfony-secret-fragment

 

6.Microsoft SharePoint SSI / ViewState RCE漏洞利用模块(CVE-2020-16952)

https://packetstormsecurity.com/files/159612/sharepoint_ssi_viewstate.rb.txt

0x02恶意代码

1.针对巴西银行客户的Vizom恶意软件,使用远程覆盖技术和DLL劫持来实现隐藏

https://securityintelligence.com/posts/vizom-malware-targets-brazilian-bank-customers-remote-overlay/

 

2.GravityRAT远控首次推出了新的macOS和Android变体,伪装成合法的应用程序

https://securelist.com/gravityrat-the-spy-returns/99097/

 

3.Gamaredon APT组织对乌克兰的攻击

https://cybleinc.com/2020/10/19/gamaredon-apt-targeting-ukraine-with-new-variants/


0x03工具

1.ssj:向日常使用的Linux(Ubuntu, Debian等)发行版中安装的Docker容器中部署数百个渗透和取证工具

https://github.com/thirdbyte/ssj

 

2.GitDorker:利用GitHub Search API和从各种来源汇编的GitHub dork列表,搜索github上存储的敏感信息

https://github.com/obheda12/GitDorker

 

3.StethoInjector:篡改apk以注入Facebook Stetho库,以通过Chrome浏览器检查应用程序沙箱数据,可用于非Root设备

https://github.com/darvincisec/StethoInjector

 

4.开源云安全工具收集

https://cloudberry.engineering/tool/

 

5.PPScan:客户端原型污染扫描器

https://github.com/msrkp/PPScan


0x04技术

1.BEC(商业电子邮件妥协)的取证分析分析,Part1:他们如何在一眨眼的情况下骗走10万美元

https://www.securityartwork.es/2020/10/19/how-they-steal-e100000-without-blinking-i/

 

2.动态分析Android克隆应用程序中的应用程序

https://darvincitech.wordpress.com/2020/07/18/all-your-crypto-keys-belongs-to-me-in-android-virtual-containers/

https://darvincitech.wordpress.com/2020/10/11/virtual-dynamic-analysis-part-2/

 

3.利用Host-Header实现注入

https://medium.com/@gupta.bless/exploiting-host-header-injection-5554fef7e25

 

4.从头开始构建基于机器学习的Web应用程序防火墙

http://www.debasish.in/2020/10/videobuilding-machine-learning-based.html

 

5.讨论MacOS上的MACL

https://blog.xpnsec.com/we-need-to-talk-about-macl/

 

6.在全新安装的Ubuntu 18.04上安装ETM

https://github.com/blacklanternsecurity/enter_the_matrix

https://www.blacklanternsecurity.com/2020-10-19-Enter-The-Matrix/

 

7.埃森哲发布的《2020年网络威胁报告》

https://www.accenture.com/us-en/insights/security/cyber-threatscape-report

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。



每日攻防资讯简报[Oct.20th]

每日攻防资讯简报[Oct.20th]

天融信

阿尔法实验室

长按二维码关注我们



本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Oct.20th]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年10月20日20:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每日攻防资讯简报[Oct.20th]http://cn-sec.com/archives/163104.html

发表评论

匿名网友 填写信息