1.F5 BIG-IP、BIG-IQ集中管理器的未经身份验证RCE漏洞
https://support.f5.com/csp/article/K03009991
2.开源操作系统SerenityOS的内存损坏漏洞,可实现内核模式代码执行
https://abigpickle.github.io/posts/2021/03/serenityos-kernel-hacking-adventures/
3.企业IT网络和应用程序监视解决方案Zabbix中的CSRF到RCE链(CVE-2021-27927)
https://www.horizon3.ai/disclosures/zabbix-csrf-to-rce
4.Git的RCE漏洞,影响不区分大小写的文件系统,克隆Git存储库即可导致RCE
https://www.openwall.com/lists/oss-security/2021/03/09/3
5.Dell SupportAssist本地提权漏洞(CVE-2021-21518)
https://research.nccgroup.com/2021/03/10/technical-advisory-dell-supportassist-local-privilege-escalation-cve-202-21518/
6.使用悬挂标记窃取Froxlor登录凭据(CVE-2020-29653)
https://labs.detectify.com/2021/03/10/cve-2020-29653-stealing-froxlor-login-credentials-dangling-markup/
7.splwow64中的本地提权漏洞利用(CVE-2021-1648)
http://dronesec.pw/blog/2021/03/10/on-exploiting-cve-2021-1648/
1.PoW Shield:应用程序层基于工作量证明的DDoS防护工具
https://ruisiang.medium.com/pow-shield-application-layer-proof-of-work-ddos-filter-4fed32465509
https://github.com/RuiSiang/PoW-Shield
1.黑客组织HAFNIUM用于定位Microsoft Exchange Server的策略、技术和过程(TTP)
https://www.picussecurity.com/resource/blog/ttps-hafnium-microsoft-exchange-servers
2.攻击者针对阿塞拜疆政府和军方的攻击中使用的隐写术
https://blog.malwarebytes.com/threat-analysis/2021/03/new-steganography-attack-targets-azerbaijan/
1.(书籍)自动化软件调试:发现软件中的漏洞
https://www.debuggingbook.org/
2.内核漏洞利用介绍,Part1
https://pwning.systems/posts/an-introduction-to-kernel-exploitation-part1/
3.组合利用3个漏洞,实现Android内核任意代码执行,Part1
https://securitylab.github.com/research/one_day_short_of_a_fullchain_android
4.创建一个用于Active Directory和ELK的家庭实验室
https://hausec.com/2021/03/04/creating-a-red-blue-team-home-lab/
5.Sonos One Gen 2智能扬声器漏洞研究:转储加密的固件
https://www.synacktiv.com/publications/dumping-the-sonos-one-smart-speaker.html
6.对IP摄像机v380 Pro的攻击研究
https://research.aurainfosec.io/v380-ip-camera/
7.Passage HackTheBox Walkthrough
https://www.hackingarticles.in/passage-hackthebox-walkthrough/
8.Worker HackTheBox Walkthrough
https://www.hackingarticles.in/worker-hackthebox-walkthrough/
9.在OSS-Fuzz对Java进行模糊测试
https://security.googleblog.com/2021/03/fuzzing-java-in-oss-fuzz.html
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Mar.11th]
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论