2022-06-20 微信公众号精选安全技术文章总览
洞见网安 2022-06-20
0x1 近期疑似海莲花组织攻击活动样本溯源分析
深信服千里目安全实验室 2022-06-20 20:23:45
虽然从恶意文件中提取的 C2 资产已失效,但经过 TTP 与提取的 C2 存活周期时间以及 2021 年中获取的攻击事件恶意文件 beacon 通信配置比对可追溯到可能为海莲花黑客组织 2021 年 6 月份前后的攻击活动。
0x2 长达五年的在野利用Apple Safari 0day漏洞
Gaobai文库 2022-06-20 19:38:28
该漏洞继续存在了5年,直到2022年1月被修复,认定为在野0day,跟踪为 CVE-2022-22620(CVSS 得分:8.8),涉及 WebKit 组件中的释放后使用漏洞,该漏洞可能被一段特制的 Web 内容利用该漏洞来获得任意代码执行
0x3 攻击技术研判 | 利用线程劫持的反调试新姿势
M01N Team 2022-06-20 18:08:33
近日,安全分析师Dump-GUY发表了一篇恶意软件分析报告,报告中分析了一个利用ISO文件进行鱼叉钓鱼攻击的样本。本文将对其防御规避技术进行分析研判,包括通过线程劫持实现的反调试技术,以及伪装为合法文件格式的C2通信手段。
0x4 K8s提权之RBAC权限滥用
火线Zone 2022-06-20 18:00:41
一些RBAC相关的笔记
0x5 『红蓝对抗』Zabbix:从登录绕过到内网渗透
宸极实验室 2022-06-20 17:00:15
呜呜呜被居家隔离的期间,实在是太不好受了...
0x6 Fastjson RCE 漏洞 < 1.2.83
攻防之道 2022-06-20 12:21:12
近期,fastjson 再次爆出RCE 漏洞漏洞影响版本:\x26lt; v1.2.83漏洞利用过程分析
0x7 MQTT协议-Eclipse Paho Java Client源码分析(二)
跳跳糖社区 2022-06-20 10:26:24
MQTT协议-Eclipse Paho Java Client源码分析(二)
0x8 命令执行漏洞[无]回显[不]出网利用技巧
Z2O安全攻防 2022-06-20 09:01:10
远程命令执行类漏洞在漏洞利用阶段关注的问题主要是三个:目标操作系统类型、执行命令结果是否有回显以及是否能通外网。
0x9 西门子工业网络管理系统发现十五处安全漏洞
E安全 2022-06-20 09:00:11
这些漏洞如果被利用,会给网络上的西门子设备带来许多风险,包括拒绝服务攻击、凭据泄漏和在某些情况下远程执行代码。
0xa CVE-2022-1040 Sophos Firewall 服务架构与认证绕过漏洞分析之旅
且听安全 2022-06-20 08:03:45
`User Portal` 及 `Webadmin` 两个接口存在认证绕过漏洞,漏洞巧妙利用了 Java 和 Perl 处理解析 JSON 数据的差异性,实现了变量覆盖,从而导致认证绕过及命令执行。
0xb 超详细本地文件包含漏洞详解(小白也能懂!)
网络安全自修室 2022-06-20 08:00:35
文件包含漏洞详解
0xc 西门子工业网络管理系统发现十余处漏洞
祺印说信安 2022-06-20 00:00:57
Team82 披露了西门子的 SINEC 网络管理系统 (NMS) 中发现的 15 个漏洞的一些信息漏洞
0xd BugBounty挖掘思路(一)
bgbing安全 2022-06-20 00:00:49
文章来自\x26quot; bgbing安全\x26quot;,未经授权,禁止转载(如发现抄袭本文,欢迎举报,联系黑子黑,将获取奖励!)本文
0xe 网络安全知识体系1.1恶意软件和攻击技术(六):恶意软件分析
河南等级保护测评 2022-06-20 00:00:41
当今的恶意软件攻击正在成为全面的网络战争(例如,对关键基础设施的攻击)和复杂的犯罪(例如,勒索软件,伪造的防病毒工具等)。
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。
具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。 所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。 由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):洞见简报【2022/6/20】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论