每日安全动态第33期(10.30 – 11.2)

  • A+
所属分类:安全新闻

每日安全动态


安/全/分/析

01

ANALYSIS

CVE-2020-14882:远程执行代码漏洞

Oracle WebLogic Server中存在严重的远程执行代码漏洞。

https://packetstormsecurity.com/files/159769/oraclewls-exec.txt


CVE-2020-15999:堆缓冲区溢出

由于Load_SBit_Png中的整数截断,FreeType遭受堆缓冲区溢出漏洞。

https://packetstormsecurity.com/files/159754/GS20201028164238.tgz


CVE-2020-15238:提权漏洞

Blueman 2.1.4之前的版本存在一个本地特权提升漏洞,该漏洞可以实现root用户权限。

https://packetstormsecurity.com/files/159740/blueman-localroot.txt


CSE Bookstore 1.0 SQL注入

CSE Bookstore 1.0版存在一个远程SQL注入漏洞,该漏洞允许绕过身份验证。

https://packetstormsecurity.com/files/159745/csebookstore10-sql.txt


Samba中多个漏洞

Samba中发现了多个漏洞,包括CVE-2020-14383、CVE-2020-14323和CVE-2020-14318。

https://www.securitynewspaper.com/2020/10/29/3-easily-exploitable-vulnerabilities-in-samba/


McAfee推出远程浏览器隔离解决方案XDR平台

迈克菲推出了一系列新的网络安全产品,包括用于实时应对攻击的远程浏览器隔离工具。

https://www.zdnet.com/article/mcafee-debuts-remote-browser-isolation-solution-xdr-platform/


恶意软件Agent Tesla分析

新的Agent Tesla变种从pastebin服务中加载的,该服务过去从未被著名的恶意软件家族hastebin.com使用。

https://www.deepinstinct.com/2020/10/29/the-hasty-agent-agent-tesla-attack-uses-hastebin/


内存取证:使用波动性框架

对实时内存获取及其分析进行更深入的了解,用于在犯罪现场发现系统处于活动状态时收集数据的方法。

https://www.hackingarticles.in/memory-forensics-using-volatility-framework/


利用Shellbags取证分析

重点介绍Shellbags及使用其资源管理器的取证分析,存储在Shellbag中的信息对于取证分析很有用。

https://www.hackingarticles.in/forensic-investigation-shellbags/


安/全/工/具

02

TOOLS

Sops – 加密文件的编辑器

sops是加密文件的编辑器,支持YAML、JSON、ENV,、NI和BINARY格式,并使用AWS KMS、GCP KMS、Azure Key Vault和PGP进行加密。

https://sectechno.com/sops-simple-and-flexible-tool-for-managing-secrets/


MalwareSourceCode - 恶意软件源代码集合

是一系列不同编程语言中的各种平台的恶意软件源代码集合。

https://www.kitploit.com/2020/10/malwaresourcecode-collection-of-malware.html


Oregami - IDA插件和脚本

是用于分析寄存器使用情况框架的IDA插件和脚本。

https://www.kitploit.com/2020/10/oregami-ida-plugins-and-scripts-for.html


GitDorker - 数据收集工具

利用GitHub Search API为用户提供一个干净且量身定制的攻击面,可以在GitHub上收集敏感信息。

https://www.kitploit.com/2020/10/gitdorker-tool-to-scrape-secrets-from.html


NoSQLi - NoSql注入CLI工具

该工具易于使用,完全基于命令行且可配置,目标是快速、准确和高度可用,并具有易于理解的命令行界面。

https://www.kitploit.com/2020/10/nosqli-nosql-injection-cli-tool.html


Pesidious - 恶意软件变体生成

该工具的目的是使用人工智能来突变恶意软件(仅PE32)样本,以绕过AI支持的分类器,同时保持其功能完整。

https://www.kitploit.com/2020/10/pesidious-malware-mutation-using.html


CobaltStrikeScan - CobaltStrike信息收集工具

通过扫描Windows进程内存以查找DLL注入(经典或反射注入)的证据,并在目标进程的内存上执行YARA扫描以获取Cobalt Strike v3和v4信标签名。

https://www.kitploit.com/2020/10/cobaltstrikescan-scan-files-or-process.html


Decoder ++ - 解码/编码工具

渗透测试人员和软件开发人员使用的可用于各种格式数据解码、编码可扩展应用程序。

https://www.kitploit.com/2020/10/decoder-extensible-application-for.html


JWT Hack - JWT编码/解码工具

是用于对JWT进行黑客攻击或安全性测试的工具,支持对JWT进行编码和解码,为JWT攻击和快速破解生成有效载荷。

https://www.kitploit.com/2020/10/jwt-hack-tool-to-endecoding-jwt.html



* 查看历史内容请访问:
https://bit.ly/32nRHGj

关/于/我/们


ABOUT US

每日安全动态第33期(10.30 - 11.2)

维他命安全简讯

微信:VitaminSecurity


每日安全动态第33期(10.30 - 11.2)

信息安全那些事儿~

长按二维码关注


本文始发于微信公众号(维他命安全):每日安全动态第33期(10.30 - 11.2)

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: