每日攻防资讯简报[Aug.10th]

admin 2020年8月10日20:00:50评论444 views字数 2369阅读7分53秒阅读模式

每日攻防资讯简报[Aug.10th]


0x00漏洞

1.高通公司的Snapdragon芯片上的400多个漏洞,对全球手机的安全构成威胁

https://blog.checkpoint.com/2020/08/06/achilles-small-chip-big-peril/

 

2.(Pwn2Own 2020)利用6个漏洞组成的漏洞利用链,通过Safari攻击macOS内核

https://github.com/sslab-gatech/pwn2own2020

 

3.在梅赛德斯-奔驰E级轿车中发现的数十个漏洞

https://www.blackhat.com/us-20/briefings/schedule/#security-research-on-mercedes-benz-from-hardware-to-car-control-20746

0x01恶意代码

1.基于PowerShell的恶意软件”sLoad”中的随机代码生成

https://securityliterate.com/random-code-generation-in-powershell-based-malware-sload/

 

2.Water Nue网络钓鱼活动:针对C-Suite Office 365帐户的钓鱼活动

https://blog.trendmicro.com/trendlabs-security-intelligence/water-nue-campaign-targets-c-suites-office-365-accounts/

 

3.使用同形文字攻击的Card Skimmer

https://blog.malwarebytes.com/threat-analysis/2020/08/inter-skimming-kit-used-in-homoglyph-attacks/

0x02工具

1.radare2-python:与Radare2交互的Python脚本

https://github.com/nimrodpar/radare2-python

 

2.IntelOwl:通过一个单独的API请求,以多种方式大规模地分析文件、域和ip

https://github.com/intelowlproject/IntelOwl

 

3.evine:交互式命令行网络爬虫

https://github.com/saeeddhqan/evine

 

4.reconness:一个允许连续侦查(CR)的平台,可以在其中建立侦察工具(代理)的管道并根据计划或事件触发它

https://github.com/reconness/reconness

 

5.Obfuscator:Shellcode混淆工具

https://github.com/3xpl01tc0d3r/Obfuscator

https://3xpl01tc0d3r.blogspot.com/2020/08/introduction-to-obfuscator.html

0x03技术

1.Latches inside:逆向工程Intel 8086的指令寄存器

http://www.righto.com/2020/08/latches-inside-reverse-engineering.html

 

2.逆向LYFT的乘车历史API以分析6年的乘车价值

https://blog.jonlu.ca/posts/reversing-lyft

 

3.Zoom安全漏洞挖掘与测试

https://mazinahmed.net/blog/hacking-zoom/

 

4.RS:针对Redis SDK客户端的提案规范,该规范允许使用别名隐藏真实的Redis命令

https://github.com/cr0hn/rsm

 

5.在32位模式下用AFL Fuzzing Adobe的字体构建工具afdko

https://hardik05.wordpress.com/2020/08/08/fuzzing-afdko-with-afl-in-32bit-mode/

 

6.绕过Internet连接和复制粘贴限制,以渗透恶意数据

http://www.mannulinux.org/2020/08/bypassing-internet-connectivity-and.html

 

7.伪装成合法的ZigBee灯泡,利用在网桥中发现的漏洞,使用远程over-the-air ZigBee exploit渗透IP网络

https://research.checkpoint.com/2020/dont-be-silly-its-only-a-lightbulb/

 

8.对CPU prefetching攻击的根本原因的系统分析

https://arxiv.org/pdf/2008.02307.pdf

 

9.无括号的XSS:违反严格的CSP政策

https://medium.com/@terjanq/arbitrary-parentheses-less-xss-e4a1cf37c13d

 

10.Hacking OAuth 2.0 For Beginners

 

11.用打印机协议入侵Windows电脑

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Aug.10th]

每日攻防资讯简报[Aug.10th]

天融信

阿尔法实验室

长按二维码关注我们



  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月10日20:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每日攻防资讯简报[Aug.10th]http://cn-sec.com/archives/83321.html

发表评论

匿名网友 填写信息