网安原创文章推荐【2024/9/10】

admin 2024年9月12日00:23:01评论22 views字数 4621阅读15分24秒阅读模式

2024-09-10 微信公众号精选安全技术文章总览

洞见网安 2024-09-10

0x1 僵尸网络开发了新的攻击技术和基础设施

网络研究观 2024-09-10 23:59:32

网安原创文章推荐【2024/9/10】

Quad7僵尸网络正在发展新的攻击技术和基础设施。Sekoia.io的报告指出,Quad7的运营商已从早期主要依赖TP-Link路由器的策略转变为使用包括华硕路由器在内的多种设备,并通过TCP端口63256进行通信。他们正在开发新的后门和基础设施,如UPDTAE后门和FsyNet项目,以增强网络的弹性并保持攻击能力。UPDTAE后门允许执行命令和更新C2 URL,而FsyNet则使用KCP协议建立受感染的中继盒网络。这些变化显示了Quad7运营商的适应性和对新攻击媒介的追求。网络管理员应采取严格防御措施,包括更新固件、使用强密码、限制远程访问、监控异常行为和部署先进检测工具,以应对Quad7的威胁。

僵尸网络 网络攻击 恶意软件 网络设备安全 网络安全防御

0x2 CVE-2024-43044 漏洞分析

0x6270安全团队 2024-09-10 22:00:43

网安原创文章推荐【2024/9/10】

CVE-2024-43044 漏洞分析

0x3 【Nday】某户-ezOFFICE filesendcheck_gd SQL注入漏洞【附poc】

苏诺木安全团队 2024-09-10 19:37:17

网安原创文章推荐【2024/9/10】

本文详细介绍了某户网络ezOFFICE办公软件中的一个SQL注入漏洞。该漏洞存在于filesendcheck_gd.jsp接口,攻击者可以通过构造特定的请求来获取数据库的敏感信息。文章提供了漏洞检测的POC,以及一个用于批量检测此漏洞的Python脚本。同时,文章强调了使用这些技术应遵守法律,避免非法活动。最后,官方已发布补丁,建议用户升级至最新版本以修复此漏洞。

SQL注入 漏洞披露 信息安全 办公软件安全 漏洞修复

0x4 实战技巧|通过内存读取todesk连接密码

橘猫学安全 2024-09-10 18:51:19

网安原创文章推荐【2024/9/10】

本文介绍了一种通过内存读取获取ToDesk远程桌面软件连接密码的方法。作者首先使用'tasklist /svc'命令查看ToDesk进程PID,然后选择非ToDesk_Service的PID,使用'procdump64.exe'工具将该进程的内存转储到文件中。接着,作者打开转储文件,通过搜索当前日期(例如20240907)来定位到一个长度为14位的字符串,该字符串由当前日期和重置密码次数(随机值累加)组成,设备代码紧跟其后。连接密码通常位于这个字符串上方约224个字节的位置。作者还提到,不同版本的ToDesk可能会在内存中存储密码的位置有所不同,例如4.7.4.3版本可能需要根据安装时间来定位密码。此外,作者还提到使用安全密码的ToDesk也可以通过同样的方法读取密码。文章最后提醒读者,如果内容侵权,请联系删除,并推荐了一些相关的网络安全学习资源。

内存取证 进程分析 密码提取 版本差异 安全测试

0x5 【漏洞预警】FreeBSD UAF代码执行漏洞(CVE-2024-43102)

安全聚 2024-09-10 18:04:50

网安原创文章推荐【2024/9/10】

FreeBSD UAF代码执行漏洞(CVE-2024-43102)被安全聚实验室发现,评分为10,表明其严重性。该漏洞存在于FreeBSD操作系统中,当并发删除匿名共享内存映射时,由于UMTX_SHM_DESTROY子请求的使用不当,可能导致引用计数错误,进而引发Use-After-Free攻击。攻击者可利用此漏洞执行恶意代码,导致内核崩溃或沙箱逃逸。受影响的FreeBSD版本包括多个稳定和发布版本。厂商已发布修复版本,建议用户尽快更新。详细信息可在官方安全公告和公众号“安全聚”中找到。

操作系统漏洞 内核漏洞 代码执行 沙箱逃逸 并发漏洞 FreeBSD UMTX_SHM_DESTROY

0x6 ViewState反序列化-不常见加密组合

404安全 2024-09-10 17:37:30

网安原创文章推荐【2024/9/10】

0x7 威胁情报 | DarkHotel APT 组织 Observer 木马攻击分析

知道创宇404实验室 2024-09-10 17:36:24

网安原创文章推荐【2024/9/10】

今年6月,我们在分析过程中发现了几个APT组织的攻击样本,通过同源关联到其他的攻击木马,并对此展开了分析。根据近期国内外安全厂商发布的“伪猎者APT”组织的文章,对比确认为同一批通过WPS漏洞进行网络攻击的最终载荷木马。

0x8 Upload-Lab第19关:用图片马和条件竞争技巧,轻松应对上传限制!

攻城狮成长日记 2024-09-10 17:33:23

网安原创文章推荐【2024/9/10】

本文介绍了upload-labs的第19关,其中攻击是通过上传图片马实现的。与第18关相比,这一关增加了对文件后缀名的检测,禁止直接上传PHP文件。攻击者需要上传一个图片马,并使用文件包含漏洞来访问它。文章详细描述了攻击步骤,包括编写webshell脚本、生产图片马、上传图片马并使用BP工具进行攻击。攻击者通过条件竞争在服务器验证图片后但处理完成前,将其替换为包含恶意代码的图片马,最终成功执行恶意代码,实现上传限制的突破。

文件上传漏洞 条件竞争攻击 Web安全 渗透测试 图片马技术

0x9 「POC」Jenkins-Remoting任意文件读取漏洞(CVE-2024-43044)

7coinSec 2024-09-10 16:58:43

网安原创文章推荐【2024/9/10】

本文介绍了Jenkins Remoting任意文件读取漏洞(CVE-2024-43044)。Jenkins是一个开源的持续集成服务软件平台,它使用Remoting库实现控制器与代理之间的通信。该漏洞是由于Remoting库的ClassLoaderProxy#fetchJar方法没有限制代理请求从控制器文件系统读取的路径,从而可能导致拥有Agent/Connect权限的攻击者从Jenkins控制器文件系统读取任意文件,如凭证、配置文件等敏感信息,并进一步利用导致远程代码执行。文章还提供了漏洞复现的步骤,包括下载jar包、修改RemoteClassLoader.class文件中的代码以及使用java命令运行修改后的jar包。然而,复现该漏洞需要提前获悉node的密钥和名称。

Jenkins漏洞 任意文件读取 远程代码执行 信息安全防御 技术分享

0xa 集权系列科普 | Exchange server的“高光”,就在这一篇

网星安全 2024-09-10 15:27:28

网安原创文章推荐【2024/9/10】

Microsoft Exchange Server 是一个功能强大的消息与协作系统,广泛应用于企业、学校等组织的邮件系统构建。它不仅提供邮件服务,还能支持工作流、知识管理、Web系统等协作平台的开发。Exchange Server 经历了多次迭代,从2010年的五个服务器角色简化到2019年的两个核心角色:邮箱服务器和客户端访问服务器。邮箱服务器负责托管邮箱和公共文件夹,而客户端访问服务器则处理客户端请求并提供接口访问服务。此外,还有可选的统一消息服务器和边缘传输服务器,分别用于语音消息和传真消息的处理以及内外邮件流的策略应用。Exchange Server 支持多种客户端和远程访问接口及协议,如autodiscover、EAC、EWS、MAPI、Microsoft-Server-ActiveSync、OAB、OWA和PowerShell等,以确保用户和管理员能够高效地访问和管理邮件服务。下一期文章将深入探讨Exchange的攻击面。

邮件服务器安全 协作系统安全 服务器角色安全 客户端访问安全 反垃圾邮件和反病毒 自动发现服务安全 管理控制台安全

0xb 【漏洞复现】科荣AIO UtilServlet 代码执行漏洞

凝聚力安全团队 2024-09-10 14:11:41

网安原创文章推荐【2024/9/10】

科荣AIO UtilServlet 存在远程代码执行漏洞,攻击者通过漏洞可以获取服务器权限,导致服务器失陷。

0xc 【PoC】Windows 特权提升漏洞CVE-2024-30051

独眼情报 2024-09-10 12:55:48

网安原创文章推荐【2024/9/10】

安全研究人员披露了Windows零日漏洞CVE-2024-30051的详细信息和PoC代码。该漏洞允许攻击者提升权限至系统级别,CVSS评分为7.8,由DWM核心库中的堆缓冲区溢出引起。漏洞源于dwmcore.dll库的CCommandBuffer::Initialize方法中的大小计算错误,可被利用以SYSTEM权限执行任意代码。攻击者可通过制作DLL并加载到DWM进程中来控制系统。该漏洞影响多个Windows版本,微软已在2024年5月的补丁更新中修复。建议用户和管理员立即应用补丁,并监控网络可疑活动,更新防病毒和端点检测工具。

特权提升漏洞 零日漏洞 堆缓冲区溢出 系统级权限执行 恶意软件传播 CVSS评分 GitHub PoC公开 紧急补丁 网络安全监控 安全防护更新

0xd 研究人员破解 CI/CD 管道,实现服务器接管

独眼情报 2024-09-10 12:55:48

网安原创文章推荐【2024/9/10】

本文介绍了一个严重的安全漏洞链,该漏洞链从公开的.git目录开始,最终导致服务器被接管。研究人员发现许多网站将.git目录公开,这暴露了项目的整个版本历史和敏感信息。通过访问.git/config文件,研究人员获取了凭证,克隆了整个存储库。进一步探索发现,代码所有者使用Bitbucket Pipelines进行自动部署,管道配置文件显示SSH被用于登录生产服务器。研究人员修改了管道配置,将自己的SSH密钥添加到生产服务器的authorized_keys文件中,通过管道运行,成功获得了服务器的SSH访问权限,实现了服务器接管。文章最后强调了监控SSH密钥、不公开.git目录和定期审核代码存储库、部署管道和服务器配置的重要性。

敏感信息泄露 CI/CD 安全 SSH密钥滥用 服务器接管 权限提升

0xe JavaWeb之JSP、Cookie、Session

安全随笔 2024-09-10 10:30:35

网安原创文章推荐【2024/9/10】

声明:请勿利用本公众号文章内的相关技术、工具从事非法测试,如因此造成一切不良后果与文章作者及本公众号无关!

0xf 利用 Linux udev 实现持久性

SecretTeam安全团队 2024-09-10 09:40:00

网安原创文章推荐【2024/9/10】

本文介绍了如何利用Linux的udev机制实现持久化攻击。udev是Linux内核的设备管理器,可以基于硬件事件执行脚本,从而成为持久化机制的候选者。文章详细说明了udev的工作原理,包括如何通过设备的唯一标识符来触发特定脚本。文中提供了创建udev规则、编写Bash脚本以及如何针对特定设备或系统启动时触发脚本的步骤。最后,文章提到了一个工具的使用方法,该工具需要root权限运行,可以在USB接入或系统重启时执行指定的脚本,从而实现持久化控制。文章旨在为网络安全专业人员提供学习和研究资源,强调遵守法律法规的重要性。

Linux 安全 设备管理 持久性攻击 脚本编写 权限维持 USB 安全 系统监控

0x10 win常见应急排查

信安路漫漫 2024-09-10 07:00:20

网安原创文章推荐【2024/9/10】

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/9/10】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月12日00:23:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/9/10】http://cn-sec.com/archives/3152711.html

发表评论

匿名网友 填写信息