每日攻防资讯简报[Feb.7th]

admin 2021年2月7日12:00:50评论159 views字数 2658阅读8分51秒阅读模式

每日攻防资讯简报[Feb.7th]

0x00漏洞

1.微软Internet Explorer 8-11 32位 UAF漏洞(CVE-2020-0674)

https://github.com/forrest-orr/ExploitDev/blob/master/Exploits/Re-creations/Forrest_Orr_CVE-2020-0674_32bit.html

0x01工具

1.Ossf:为行业如何考虑开源代码和具体领域中的漏洞提出的一个框架

https://github.com/ossf

https://openssf.org/

https://opensource.googleblog.com/2021/02/know-prevent-fix-framework-for-shifting-discussion-around-vulnerabilities-in-open-source.html

 

2.supercookie:使用favicons为网站访问用户分配唯一ID,作为识别网站用户的指纹

https://github.com/jonasstrehle/supercookie

 

3.rust-windows-shellcode:使用Rust编写Windows Shellcode

https://github.com/b1tg/rust-windows-shellcode

 

4.GPOZaurr:PowerShell模块,可用于收集有关组策略的信息, 修复可能在其中发现的问题

https://github.com/EvotecIT/GPOZaurr

 

5.geacon:使用GoLang编写CobaltStrike Beacon

https://github.com/darkr4y/geacon

 

6.cornershot:从其他主机的多个POV放大网络可见性

https://github.com/zeronetworks/cornershot

0x02恶意代码


1.知名浏览器扩展thegreatsuspender包含恶意软件

https://github.com/greatsuspender/thegreatsuspender/issues/1263

 

2.完全脱机执行,不依赖C&C的勒索软件Zeoticus 2.0

https://labs.sentinelone.com/zeoticus-2-0-ransomware-with-no-c2-required/

 

3.谷歌商店上的条形码扫描器通过更新程序感染1000万用户

https://blog.malwarebytes.com/android/2021/02/barcode-scanner-app-on-google-play-infects-10-million-users-with-one-update/

0x03技术


1.使用DHCP注入恶意DNS记录

https://www.trustedsec.com/blog/injecting-rogue-dns-records-using-dhcp/

 

2.一个justCTF挑战:PDF isBroken

https://blog.trailofbits.com/2021/02/02/pdf-is-broken-a-justctf-challenge/

 

3.为什么安全漏洞在代码审计期间不会被发现? ChromiumOS项目的案例对照研究

http://amiangshu.com/papers/paul-ICSE-2021.pdf

 

4.讨论对于云原生安全特别重要的Secret管理

https://medium.com/deepfence-cloud-native-security/detecting-secrets-to-reduce-attack-surface-3405ee6329b5

 

5.Doctor HackTheBox Walkthrough

https://www.hackingarticles.in/doctor-hackthebox-walkthrough/

 

6.逆向摩托罗拉1976年推出的1位处理器MC14500B

http://www.righto.com/2021/02/a-one-bit-processor-explained-reverse.html

 

7.使用MacroPack Pro VBA有效负载启动shellcode并绕过杀软

https://blog.sevagas.com/Launch-shellcodes-and-bypass-Antivirus-using-MacroPack-Pro-VBA-payloads

 

8.Plex的启动过程将启用了PlexUPnP的服务注册响应程序暴露给互联网,可被滥用以产生反射/放大DDoS攻击

https://www.netscout.com/blog/asert/plex-media-ssdp-pmssdp-reflectionamplification-ddos-attack

 

9.针对不同攻击目标来定制Cobalt Strike Beacon

https://blog.xpnsec.com/tailoring-cobalt-strike-on-target/

 

10.什么是Stack Canaries,编译器是如何添加的,以及如何绕过

https://www.sans.org/blog/stack-canaries-gingerly-sidestepping-the-cage/

 

11.攻击Kerberos 101

https://m0chan.github.io/2019/07/31/How-To-Attack-Kerberos-101.html

 

12.SwagShop HackTheBox Walkthrough

https://www.hackingarticles.in/swagshop-hackthebox-walkthrough/

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Feb.7th]

每日攻防资讯简报[Feb.7th]

天融信

阿尔法实验室

长按二维码关注我们



本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Feb.7th]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年2月7日12:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每日攻防资讯简报[Feb.7th]https://cn-sec.com/archives/264139.html

发表评论

匿名网友 填写信息