每日攻防资讯简报[Mar.3th]

admin 2021年3月3日11:34:02评论42 views字数 2412阅读8分2秒阅读模式

每日攻防资讯简报[Mar.3th]

0x00漏洞


1.VMware ESXi的于认证RCE漏洞(CVE-2020-3992 & CVE-2021-21974)

https://www.zerodayinitiative.com/blog/2021/3/1/cve-2020-3992-amp-cve-2021-21974-pre-auth-remote-code-execution-in-vmware-esxi

 

2.Genua GenuGate高抗防火墙中的身份验证绕过漏洞

https://sec-consult.com/vulnerability-lab/advisory/authentication-bypass-genua-genugate/

 

3.高通IPQ40xx:关键QSEE(安全执行环境)漏洞分析

https://raelize.com/blog/qualcomm-ipq40xx-analysis-of-critical-qsee-vulnerabilities/

 

4.Microsoft联机服务漏洞,可能允许任何人未经同意就可以接管任何Microsoft帐户

https://thezerohack.com/how-i-might-have-hacked-any-microsoft-account

 

5.Micro Focus Operations Bridge Reporter中的多个漏洞

https://github.com/pedrib/PoC/blob/master/advisories/Micro_Focus/Micro_Focus_OBR.md

 

6.SaltStack Minion本地提权漏洞Exp(CVE-2020-28243)

https://github.com/stealthcopter/CVE-2020-28243

 

7.NPM包systeminformation漏洞PoC(CVE-2021-21315)

https://github.com/ForbiddenProgrammer/CVE-2021-21315-PoC

0x01工具



1.通过Windows Callback执行Shellcode

https://github.com/S4R1N/AlternativeShellcodeExec

 

2.Stargather:Github标星者追踪工具

https://github.com/dwisiswant0/stargather

 

3.OWT:用于WiFi攻击的bash脚本

https://github.com/clu3bot/OWT

 

4.fake-sms:简单的命令行工具,使用充当代理的临时电话号码来跳过基于电话号码的SMS验证

https://github.com/Narasimha1997/fake-sms

 

5.ASST:Web安全扫描器

https://github.com/OWASP/ASST

0x02技术



1.FlawedGrace样本详尽分析后的IDB

https://www.msreverseengineering.com/blog/2021/3/2/an-exhaustively-analyzed-idb-for-flawedgrace

 

2.使用Ghidra反编译游戏超级猴子

https://www.smokingonabike.com/2021/02/28/hacking-super-monkey-ball-part-2-decompilation-with-ghidra/

 

3.使用Panda记录和重放整个系统仿真,进行可重复式逆向

 

4.特权升级简介,以及滥用elevation control机制的基本示例

https://sysdig.com/blog/mitre-privilege-escalation-falco/

 

5.缓解JSON互操作性漏洞的最佳实践

https://medium.com/swlh/best-practices-to-mitigate-json-interoperability-vulnerabilities-45dac573b625

 

6.CertWatcher:使用Apps脚本自动化证书透明性OSINT

https://medium.com/maverislabs/tool-osint-certwatcher-in-apps-script-aa0ded3dc423

https://github.com/ruddawg26/CertWatcher

 

7.在Windows Mini-Filter驱动中挖掘漏洞

https://googleprojectzero.blogspot.com/2021/01/hunting-for-bugs-in-windows-mini-filter.html

 

8.内核内存泄露与CANVAS,Part 1 - Spectre: tips & tricks

https://www.immunityinc.com/downloads/Kernel-Memory-Disclosure-and-Canvas_Part_1.pdf

 

9.HTB: Sneaky

https://0xdf.gitlab.io/2021/03/02/htb-sneaky.html

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Mar.3th]

每日攻防资讯简报[Mar.3th]

天融信

阿尔法实验室

长按二维码关注我们



本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Mar.3th]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年3月3日11:34:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每日攻防资讯简报[Mar.3th]http://cn-sec.com/archives/279157.html

发表评论

匿名网友 填写信息