每日攻防资讯简报[Dec.2th]

admin 2020年12月2日20:44:53评论40 views字数 2400阅读8分0秒阅读模式

每日攻防资讯简报[Dec.2th]

0x00漏洞

1.iOS未经身份验证的内核内存损坏漏洞,该漏洞导致无线电邻近的所有iOS设备重新启动,而无需用户交互

https://googleprojectzero.blogspot.com/2020/12/an-ios-zero-click-radio-proximity.html

 

2.iOS 1Day狩猎:了解和探索iOS内核内存泄漏漏洞(CVE-2020-27950)

https://www.synacktiv.com/publications/ios-1-day-hunting-uncovering-and-exploiting-cve-2020-27950-kernel-memory-leak.html

 

3.开源健康记录管理软件OpenClinic的四个漏洞,其中最严重的漏洞是未经身份验证的攻击者可以从该应用程序读取患者PHI

https://labs.bishopfox.com/advisories/openclinic-version-0.8.2

 

4.WebKit的多个漏洞

https://blog.talosintelligence.com/2020/11/vuln-spotlight-webkit-use-after-free-nov-2020.html

0x01恶意代码

1.在npm注册表中发现了新的Bladabindi木马

https://blog.sonatype.com/bladabindi-njrat-rat-in-jdb.js-npm-malware

 

2.被认为与APT组织海莲花有关的macOS后门

https://www.trendmicro.com/en_us/research/20/k/new-macos-backdoor-connected-to-oceanlotus-surfaces.html

 

3.如何检测实现了免杀的恶意软件

https://securityboulevard.com/2020/12/how-to-spot-razy-malware-undetected-by-av-systems/

 

4.黑客组织使用挖矿技术躲避检测

https://www.microsoft.com/security/blog/2020/11/30/threat-actor-leverages-coin-miner-techniques-to-stay-under-the-radar-heres-how-to-spot-them/

0x02工具

1.online-opsec:供一般人使用的在上网时保持安全、隐私的威胁模型和工具

https://github.com/devbret/online-opsec

 

2.Damn-Vulnerable-WooCommerce-Plugins:为多个WooCommerce插件漏洞准备的Docker环境

https://github.com/parzel/Damn-Vulnerable-WooCommerce-Plugins

 

3.pyOracle2:Python编写的Padding Oracle工具

https://github.com/liquidsec/pyOracle2

https://blog.liquidsec.net/2020/11/30/introducing-pyoracle2/

 

4.Micro Focus Operations Bridge Manager的多个RCE漏洞

https://github.com/pedrib/PoC/blob/master/advisories/Micro_Focus/Micro_Focus_OBM.md

0x03技术


1.虚拟机环境(VME)检测的潜在用途

https://debugactiveprocess.medium.com/mapping-possible-functions-to-identify-virtual-machine-environent-vme-25a02be96dc4

 

2.对开源国际象棋引擎Stockfish的分析

https://chess.resistant.tech/

 

3.使用Brim,Zeek和NetworkX可视化IP流量

https://medium.com/brim-securitys-knowledge-funnel/visualizing-ip-traffic-with-brim-zeek-and-networkx-3844a4c25a2f

 

4.快速评估EDR是否加载到了进程中,并在某些重要功能上执行用户级Hooking

https://redteaming.co.uk/2020/12/01/worried-about-edr-hooking-catching-you-out/

 

5.漏洞赏金Writeup收集

https://github.com/devanshbatham/Awesome-Bugbounty-Writeups

 

6.使用Arkime捕获解密的TLS流量

https://www.netresec.com/index.ashx?page=Blog&month=2020-12&post=Capturing-Decrypted-TLS-Traffic-with-Arkime

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Dec.2th]

每日攻防资讯简报[Dec.2th]

天融信

阿尔法实验室

长按二维码关注我们



本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Dec.2th]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月2日20:44:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每日攻防资讯简报[Dec.2th]https://cn-sec.com/archives/194985.html

发表评论

匿名网友 填写信息