声明以下内容,均为文章作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责任。长白山攻防实验室拥有该文章的修改和解释...
关于 office 内存损坏漏洞利用的最新情报
Office内存损坏漏洞利用:从“不可能”到“可行”的演进引言Microsoft Office作为全球最广泛使用的办公软件之一,其安全性一直备受关注。内存损坏漏洞(如缓冲区溢出、释放后使用等)是软件安...
A Year in Review of 0-days Used In-the-Wild in 2021(译文)
点击蓝字 / 关注我们这是我们第三次对在野利用的0-day漏洞进行年度回顾[2020年,2019年]。每年,我们都对所有已检测到并公之于众的在野0-day漏洞进行回顾,并总结我们认为的趋势和收获。这份...
微软最新Office Word Follina漏洞介绍
写在前面:这是这几天最火的漏洞,大家都在纷纷讨论,本文整体做了梳理,方便大家了解。如果提及数字时代的艺术品,恶意软件无疑可以算作一类。快速响应:Microsoft Office RCE -“Folli...
Microsoft Office 远程代码执行
点击上方“蓝字”,关注更多精彩前言昨天大哥扔了个MS office 0day(CVE-2022-30190)的截图到群里,晚上就复现了一下 ,随即有了下文 。攻击者可利用恶意Office文件中的远程模...
Void Banshee APT组织利用CVE-2024-38112零日漏洞传播恶意软件
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号现在只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的...
黑客利用 INTERNET 快捷方式文件中的零日漏洞诱骗受害者 (CVE-2024-38112)
引言和背景Check Point Research 最近发现,攻击者一直在使用新颖(或之前未知)的技巧来诱使 Windows 用户进行远程代码执行。具体来说,攻击者使用了特殊的 Windows 快捷方...
威胁行为者利用 INTERNET 快捷方式文件中的零日漏洞诱骗受害者 (CVE-2024-38112)
简介和背景Check Point Research 最近发现,威胁行为者一直在使用新颖的(或以前未知的)技巧来引诱 Windows 用户进行远程代码执行。具体来说,攻击者使用特殊的 Windows I...
微软MSHTML漏洞遭遇利用,传送MerkSpy间谍工具
Unknown threat actors have been observed exploiting a now-patched security flaw in Microsoft MSHTML ...
微软警告!黑客大肆利用 Outlook 漏洞劫持 Exchange 账户
Bleeping Computer 网站消息,微软威胁情报团队近期发布警告称,疑似具有俄罗斯国家背景的网络攻击组织 APT28(又名 "Fancybear "或 "Strontium")正在积极利用 ...
CVE-2021-40444-Microsoft MSHTML远程命令执行漏洞分析(四)- 完结篇(文末有彩蛋)
接上文:第一部分:样本分析QCyber,公众号:且听安全CVE-2021-40444-Microsoft MSHTML远程命令执行漏洞分析(一)第二部分:漏洞复现QCyber,公众号:且听安全CVE-...
标题党:震惊!!!微信RCE!!!
先来简单看一下效果 故事背景话说上周五的时候,本人关注的微信公众号上面突然开始刷屏微信爆出RCE,仔细研读了一下大神们的文章看明白了大致的思路。1.手机和电脑同时登录微信2.收到一个夹带私货的word...