每日攻防资讯简报[Mar.11th]

  • A+
所属分类:安全新闻

每日攻防资讯简报[Mar.11th]

0x00漏洞

1.F5 BIG-IP、BIG-IQ集中管理器的未经身份验证RCE漏洞

https://support.f5.com/csp/article/K03009991

 

2.开源操作系统SerenityOS的内存损坏漏洞,可实现内核模式代码执行

https://abigpickle.github.io/posts/2021/03/serenityos-kernel-hacking-adventures/

 

3.企业IT网络和应用程序监视解决方案Zabbix中的CSRF到RCE链(CVE-2021-27927)

https://www.horizon3.ai/disclosures/zabbix-csrf-to-rce

 

4.Git的RCE漏洞,影响不区分大小写的文件系统,克隆Git存储库即可导致RCE

https://www.openwall.com/lists/oss-security/2021/03/09/3

 

5.Dell SupportAssist本地提权漏洞(CVE-2021-21518)

https://research.nccgroup.com/2021/03/10/technical-advisory-dell-supportassist-local-privilege-escalation-cve-202-21518/

 

6.使用悬挂标记窃取Froxlor登录凭据(CVE-2020-29653)

https://labs.detectify.com/2021/03/10/cve-2020-29653-stealing-froxlor-login-credentials-dangling-markup/

 

7.splwow64中的本地提权漏洞利用(CVE-2021-1648)

http://dronesec.pw/blog/2021/03/10/on-exploiting-cve-2021-1648/

0x01工具


1.PoW Shield:应用程序层基于工作量证明的DDoS防护工具

https://ruisiang.medium.com/pow-shield-application-layer-proof-of-work-ddos-filter-4fed32465509

https://github.com/RuiSiang/PoW-Shield

0x02恶意代码


1.黑客组织HAFNIUM用于定位Microsoft Exchange Server的策略、技术和过程(TTP)

https://www.picussecurity.com/resource/blog/ttps-hafnium-microsoft-exchange-servers

 

2.攻击者针对阿塞拜疆政府和军方的攻击中使用的隐写术

https://blog.malwarebytes.com/threat-analysis/2021/03/new-steganography-attack-targets-azerbaijan/

0x03技术


1.(书籍)自动化软件调试:发现软件中的漏洞

https://www.debuggingbook.org/

 

2.内核漏洞利用介绍,Part1

https://pwning.systems/posts/an-introduction-to-kernel-exploitation-part1/

 

3.组合利用3个漏洞,实现Android内核任意代码执行,Part1

https://securitylab.github.com/research/one_day_short_of_a_fullchain_android

 

4.创建一个用于Active Directory和ELK的家庭实验室

https://hausec.com/2021/03/04/creating-a-red-blue-team-home-lab/

 

5.Sonos One Gen 2智能扬声器漏洞研究:转储加密的固件

https://www.synacktiv.com/publications/dumping-the-sonos-one-smart-speaker.html

 

6.对IP摄像机v380 Pro的攻击研究

https://research.aurainfosec.io/v380-ip-camera/

 

7.Passage HackTheBox Walkthrough

https://www.hackingarticles.in/passage-hackthebox-walkthrough/

 

8.Worker HackTheBox Walkthrough

https://www.hackingarticles.in/worker-hackthebox-walkthrough/

 

9.在OSS-Fuzz对Java进行模糊测试

https://security.googleblog.com/2021/03/fuzzing-java-in-oss-fuzz.html

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Mar.11th]

每日攻防资讯简报[Mar.11th]

天融信

阿尔法实验室

长按二维码关注我们



本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Mar.11th]

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: