1.iOS未经身份验证的内核内存损坏漏洞,该漏洞导致无线电邻近的所有iOS设备重新启动,而无需用户交互
https://googleprojectzero.blogspot.com/2020/12/an-ios-zero-click-radio-proximity.html
2.iOS 1Day狩猎:了解和探索iOS内核内存泄漏漏洞(CVE-2020-27950)
https://www.synacktiv.com/publications/ios-1-day-hunting-uncovering-and-exploiting-cve-2020-27950-kernel-memory-leak.html
3.开源健康记录管理软件OpenClinic的四个漏洞,其中最严重的漏洞是未经身份验证的攻击者可以从该应用程序读取患者PHI
https://labs.bishopfox.com/advisories/openclinic-version-0.8.2
4.WebKit的多个漏洞
https://blog.talosintelligence.com/2020/11/vuln-spotlight-webkit-use-after-free-nov-2020.html
1.在npm注册表中发现了新的Bladabindi木马
https://blog.sonatype.com/bladabindi-njrat-rat-in-jdb.js-npm-malware
2.被认为与APT组织海莲花有关的macOS后门
https://www.trendmicro.com/en_us/research/20/k/new-macos-backdoor-connected-to-oceanlotus-surfaces.html
3.如何检测实现了免杀的恶意软件
https://securityboulevard.com/2020/12/how-to-spot-razy-malware-undetected-by-av-systems/
4.黑客组织使用挖矿技术躲避检测
https://www.microsoft.com/security/blog/2020/11/30/threat-actor-leverages-coin-miner-techniques-to-stay-under-the-radar-heres-how-to-spot-them/
1.online-opsec:供一般人使用的在上网时保持安全、隐私的威胁模型和工具
https://github.com/devbret/online-opsec
2.Damn-Vulnerable-WooCommerce-Plugins:为多个WooCommerce插件漏洞准备的Docker环境
https://github.com/parzel/Damn-Vulnerable-WooCommerce-Plugins
3.pyOracle2:Python编写的Padding Oracle工具
https://github.com/liquidsec/pyOracle2
https://blog.liquidsec.net/2020/11/30/introducing-pyoracle2/
4.Micro Focus Operations Bridge Manager的多个RCE漏洞
https://github.com/pedrib/PoC/blob/master/advisories/Micro_Focus/Micro_Focus_OBM.md
1.虚拟机环境(VME)检测的潜在用途
https://debugactiveprocess.medium.com/mapping-possible-functions-to-identify-virtual-machine-environent-vme-25a02be96dc4
2.对开源国际象棋引擎Stockfish的分析
https://chess.resistant.tech/
3.使用Brim,Zeek和NetworkX可视化IP流量
https://medium.com/brim-securitys-knowledge-funnel/visualizing-ip-traffic-with-brim-zeek-and-networkx-3844a4c25a2f
4.快速评估EDR是否加载到了进程中,并在某些重要功能上执行用户级Hooking
https://redteaming.co.uk/2020/12/01/worried-about-edr-hooking-catching-you-out/
5.漏洞赏金Writeup收集
https://github.com/devanshbatham/Awesome-Bugbounty-Writeups
6.使用Arkime捕获解密的TLS流量
https://www.netresec.com/index.ashx?page=Blog&month=2020-12&post=Capturing-Decrypted-TLS-Traffic-with-Arkime
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Dec.2th]
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论