每日攻防资讯简报[Jan.22th]

admin 2021年1月22日18:02:12评论45 views字数 2664阅读8分52秒阅读模式

每日攻防资讯简报[Jan.22th]

0x00漏洞

1.链接多个漏洞,以在SolarWinds Orion平台上获得未经认证的远程代码执行

https://www.zerodayinitiative.com/blog/2021/1/20/three-bugs-in-orions-belt-chaining-multiple-bugs-for-unauthenticated-rce-in-the-solarwinds-orion-platform

 

2.KindleDrip:亚马逊Kindle严重漏洞,从电子邮件地址到使用您的信用卡

https://medium.com/realmodelabs/kindledrip-from-your-kindles-email-address-to-using-your-credit-card-bb93dbfb2a08

 

3.SAP解决方案管理器中缺少身份验证检查漏洞PoC(CVE-2020-6207)

https://github.com/chipik/SAP_EEM_CVE-2020-6207

0x01恶意代码

1.Wireshark教程:检查Emotet感染流量

https://unit42.paloaltonetworks.com/wireshark-tutorial-emotet-infection/

 

2.挖矿软件MrbMiner似乎是由位于伊朗的一家小型软件开发公司创建,托管和控制的

https://news.sophos.com/en-us/2021/01/21/mrbminer-cryptojacking-to-bypass-international-sanctions/

0x02工具


1.WPCracker:WordPress用户枚举和登录爆破工具

https://github.com/JoniRinta-Kahila/WPCracker

 

2.SharpEDRChecker:Invoke-EDRChecker的C#版,检查运行中的进程, 进程元数据, 加载到当前进程中的Dll以及每个DLL元数据, 公共安装目录, 已安装的服务和每个服务二进制元数据, 已安装的驱动程序和每个驱动程序元数据, 所有这些都存在已知的防御性产品, 例如 AV, EDR和日志记录工具

https://github.com/PwnDexter/SharpEDRChecker

 

3.CDK:零依赖Docker / K8s渗透工具包

https://github.com/cdk-team/CDK

0x03技术



1.通过为进程内存使用量设置一个小于或等于当前内存使用量的限制,可以防止创建线程和修改可执行内存,进而实现反调试

https://secret.club/2021/01/20/diet-process.html

 

2.UART Root Shells指南:如何在物联网设备上获得快速简便的root shell

 

3.2021 OWASP Top-10,基于统计的提案

https://lab.wallarm.com/owasp-top-10-2021-proposal-based-on-a-statistical-data

 

4.一种通过利用防火墙规则来确保没有事件发送到Microsoft Defender安全中心来使Endpoint MD沉默的一种可能方法,以及如何检测这种活动

https://medium.com/csis-techblog/silencing-microsoft-defender-for-endpoint-using-firewall-rules-3839a8bf8d18

 

5.使用零信任原则来防御复杂的攻击,例如Solorigate

https://www.microsoft.com/security/blog/2021/01/19/using-zero-trust-principles-to-protect-against-sophisticated-attacks-like-solorigate/

 

6.KEMTLS: Post-quantum TLS without signatures

https://blog.cloudflare.com/kemtls-post-quantum-tls-without-signatures/

 

7.请直接停止使用RSA加密:RSA用于加密对称密钥,而不是整个消息

https://soatok.blog/2021/01/20/please-stop-encrypting-with-rsa-directly/

 

8.Windows漏洞利用技巧:陷阱虚拟内存访问

https://googleprojectzero.blogspot.com/2021/01/windows-exploitation-tricks-trapping.html

 

9.Hacking BugPoc’s 18 Game (XSS challenge) hosted by The XXS rat

https://medium.com/bugbountywriteup/hacking-bugpocs-18-game-xss-challenge-hosted-by-the-xxs-rat-f3f1adc04c8

 

10.Forest HackTheBox Walkthrough

https://www.hackingarticles.in/forest-hackthebox-walkthrough/

 

11.Site Defacement and Denial of Service via. Cross-Site Scripting

https://medium.com/bugbountywriteup/site-defacement-and-denial-of-service-via-cross-site-scripting-9c54d1d3fd06

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Jan.22th]

每日攻防资讯简报[Jan.22th]

天融信

阿尔法实验室

长按二维码关注我们



本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Jan.22th]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月22日18:02:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每日攻防资讯简报[Jan.22th]http://cn-sec.com/archives/250502.html

发表评论

匿名网友 填写信息