每日攻防资讯简报[Jan.29th]

admin 2021年1月29日20:14:35评论51 views字数 2198阅读7分19秒阅读模式

每日攻防资讯简报[Jan.29th]

0x00漏洞

1.反编译Android平台Facebook App查找有趣的CSRF

https://ash-king.co.uk/blog/Launching-internal-non-exported-deeplinks-on-Facebook

 

2.Windows内核NULL指针解引用可导致DoS甚至本地提权

https://www.zerodayinitiative.com/blog/2021/1/27/zdi-can-12671-windows-kernel-dosprivilege-escalation-via-a-null-pointer-deref

 

3.家庭助理(Home Assistant)漏洞可导致账户接管

https://lyghtnox.gitlab.io/posts/hacs-exploit/

 

4.YouPHPTube多个漏洞,由SQL注入和任意文件写入导致RCE

https://www.synacktiv.com/sites/default/files/2021-01/YouPHPTube_Multiple_Vulnerabilities.pdf

 

5.针对Windows安装器本地提权0Day的微补丁

https://blog.0patch.com/2021/01/windows-installer-local-privilege.html

 

6.Azure Functions中的漏洞可导致Docker容器逃逸

https://www.intezer.com/blog/research/how-we-escaped-docker-in-azure-functions/

 

7.西部数据My Cloud Pro系列PR4100 NAS固件中的漏洞

https://www.crowdstrike.com/blog/pwn2own-tale-of-a-bug-found-and-lost-again/

 

8.研究ETW内部时发现的漏洞,向(几乎)任何用户公开了NonPaged池的大致位置

https://windows-internals.com/exploiting-a-simple-vulnerability-part-1-5-the-info-leak/

0x01工具

1.N-Bref:基于神经网络的反编译框架

https://ai.facebook.com/blog/introducing-n-bref-a-neural-based-decompiler-framework/

https://github.com/facebookresearch/nbref

0x02技术


1.使用Frida插桩Windows API

https://www.ired.team/miscellaneous-reversing-forensics/windows-kernel-internals/instrumenting-windows-apis-with-frida

 

2.苹果手机硬件逆向之旅

https://ragnarsecurity.medium.com/learning-to-take-apart-a-phone-reverse-engineering-hardware-59e893d503ba

 

3.如何使用Falco检测sudo漏洞CVE-2021-3156

https://sysdig.com/blog/cve-2021-3156-sudo-falco/

 

4.通过Kerberos将任意文件读取漏洞转变为完整的Linux主机入侵

https://www.blackarrow.net/from-n-day-exploit-to-kerberos-eop-in-linux-environments/

 

5.MITER Caldera对手仿真框架的历史,细分了主要版本

https://feed.prelude.org/p/a-history-lesson

 

6.拦截SSM代理通信

https://frichetten.com/blog/ssm-agent-tomfoolery/

 

7.APT X – Process Hollowing

https://aoncsredesign.kinsta.cloud/aon_cyber_labs/apt-x-process-hollowing/

 

8.概述Apple在iOS 14中实施的,影响iMessage安全性的重大变化

https://googleprojectzero.blogspot.com/2021/01/a-look-at-imessage-in-ios-14.html

 

9.X64Dbg系列教程,Part1

https://www.varonis.com/blog/how-to-use-x64dbg/

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Jan.29th]

每日攻防资讯简报[Jan.29th]

天融信

阿尔法实验室

长按二维码关注我们



本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Jan.29th]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月29日20:14:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每日攻防资讯简报[Jan.29th]https://cn-sec.com/archives/257843.html

发表评论

匿名网友 填写信息