每日攻防资讯简报[Aug.26th]

admin 2020年8月26日13:37:05评论264 views字数 2455阅读8分11秒阅读模式

每日攻防资讯简报[Aug.26th]


0x00漏洞

1.对IE的JS引擎UAF漏洞的分析(CVE-2020-1380)

https://www.trendmicro.com/en_us/research/20/h/cve-2020-1380-analysis-of-recently-fixed-ie-zero-day.html

 

2.利用Windows系统的任意文件/目录删除漏洞获取NT AUTHORITYSYSTEM权限

https://github.com/sailay1996/delete2SYSTEM

 

3.CVE-2020-10611:在Triangle MicroWorks SCADA数据网关上实现代码执行

https://www.zerodayinitiative.com/blog/2020/8/24/cve-2020-10611-achieving-code-execution-on-the-triangle-microworks-scada-data-gateway

 

4.Akamai的企业应用程序访问(EAA)客户端中的漏洞,该漏洞允许攻击者实现提权和RCE(CVE-2019-18847)

https://blogs.akamai.com/2020/08/enterprise-application-access-client-eaa-vulnerability-cve-2019-18847.html

0x01恶意代码

1.与朝鲜联系的APT组织正在将重点转移到针对加密货币和金融垂直行业

https://labs.f-secure.com/assets/BlogFiles/f-secureLABS-tlp-white-lazarus-threat-intel-report2.pdf

0x02工具


1.gdb_2_root:GDB脚本,添加在没有符号的情况下调试内核的有用命令

https://github.com/c3r34lk1ll3r/gdb_2_root

 

2.DVS:DCOM漏洞扫描器,利用DCOM实现横向渗透

https://github.com/ScorpionesLabs/DVS

 

3.aws-recon:一个多线程的AWS库存收集工具

https://github.com/darkbitio/aws-recon

 

4.PwnXSS:漏洞(XSS)扫描器利用

https://github.com/pwn0sec/PwnXSS

 

5.Tweettioc-Splunk-App:Tweettioc Splunk App

https://github.com/fatihsirin/Tweettioc-Splunk-App

0x03技术

1.Intel管理引擎漏洞利用,Part3:USB劫持(INTEL-SA-00086)

https://kakaroto.ca/2020/08/exploiting-intels-management-engine-part-3-usb-hijacking-intel-sa-00086/

 

2.为编程语言编写测试用例生成器

https://fitzgeraldnick.com/2020/08/24/writing-a-test-case-generator.html

 

3.使用伪造的VPN检查Android HTTP流量

https://httptoolkit.tech/blog/inspecting-android-http

 

4.建立SIEM:将ELK,Wazuh HIDS和Elastalert结合起来以获得最佳性能

https://medium.com/bugbountywriteup/building-a-siem-combining-elk-wazuh-hids-and-elastalert-for-optimal-performance-f1706c2b73c6

 

5.PowerSHell日志记录:混淆和某些新的(ISH)绕过,Part1

https://www.bc-security.org/post/powershell-logging-obfuscation-and-some-newish-bypasses-part-1/

 

6.绕过Windows Defender Credential Guard

https://teamhydra.blog/2020/08/25/bypassing-credential-guard/

 

7.TryHackMe: Overpass 2 — Hacked Walkthrough

https://medium.com/bugbountywriteup/tryhackme-overpass-2-hacked-walkthrough-351daeaeca89

 

8.为什么我们仍然无法和平浏览:网络浏览历史的独特性和可识别性

https://www.usenix.org/system/files/soups2020-bird.pdf

 

9.A Hands-On Introduction to Mandiant's Approach to OT Red Teaming

https://www.fireeye.com/blog/threat-research/2020/08/hands-on-introduction-to-mandiant-approach-to-ot-red-teaming.html

 

10.使用打印机协议攻击Windows计算机

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Aug.26th]

每日攻防资讯简报[Aug.26th]

天融信

阿尔法实验室

长按二维码关注我们



  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月26日13:37:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每日攻防资讯简报[Aug.26th]https://cn-sec.com/archives/103596.html

发表评论

匿名网友 填写信息