导 读据微软报告,俄罗斯威胁组织 Seashell Blizzard 已指派其一个分支获取面向互联网的基础设施的初始访问权,并在目标组织中建立长期驻留。Seashell Blizzard 也被称为 A...
思科数据泄露 - 勒索软件组织涉嫌入侵内部网络并泄露广告
事件背景近日,网络安全领域再掀波澜。据暗网监测信息显示,Kraken勒索软件组织公开宣称已窃取思科内部网络的敏感凭证数据,泄露内容包括域用户账户列表、相对标识符(RID)、NTLM密码哈希等核心信息。...
2024 CWE TOP25最危险软件弱点深度解析
2024年11月19日, MITRE发布了2024 CWE TOP25最危险软件弱点榜单[1](后续简称“TOP25”)。由于推出时间不久,网络上相关介绍的文章不多,且大都存在概念不清,意义不明确,应...
CVE-2023-23397(Outlook 权限升级)
点击蓝字,关注我们Python 中针对影响 Microsoft Office/365 产品的 Outlook CVE 的快速简单的“概念证明”。用法通过运行安装pywinpip install pyw...
Outlook CVE-2023-23397
制作了一个简单的 PoC 电子邮件生成器和发件人,具有恶意提醒功能(只是一条消息,无需使用任务或 Cal.Ev.)。https://github.com/Trackflaw/CVE-2...
CVE-2023-23397 域内零点击提权
即使在微软更新补丁之后,也可以在域中实现零点击帐户接管,无需在受害者端打开消息,无需使用任务或日历事件。执行以下命令使用dnstool.py在dns中注册攻击者机器。python3 ./krbrela...
CVE-2023-23397(附EXP)
制作了一个简单的 PoC 电子邮件生成器和发件人,具有恶意提醒功能(只是一条消息,无需使用任务或 Cal.Ev.)。 https://github.com/Trackflaw/CVE-...
综合分析CVE-2023-23397漏洞初始攻击样本
CVE-2023-23397,是一个权限提升漏洞,攻击者可以利用该漏洞访问受害者的 Net-NTLMv2 响应身份验证哈希并冒充用户。一旦攻击者成功利用 CVE-2023-23397 漏洞,便可通过向...
俄罗斯 APT28 利用 Microsoft Outlook 漏洞攻击捷克、德国实体
导 读捷克和德国周五透露,它们是与俄罗斯有联系的APT28黑客组织进行的长期网络间谍活动的目标,此举引起了欧盟 (EU)、北约 (NATO) 的谴责。捷克共和国外交部 (MFA) 在一份声明中表示,该...
Windows 打印后台处理程序存在缺陷
美国网络安全机构 CISA 周二将一个已有两年历史的 Windows Print Spooler 漏洞添加到其已知可利用漏洞 (KEV) 目录中。该问题被跟踪为 CVE-2022-38028(CVSS...
微软发现 GooseEgg 恶意软件
GooseEgg 恶意软件仅由一个名为“森林暴雪”的组织使用,该组织与美国和英国政府与俄罗斯军事情报机构 GRU Unit 26165 密切相关。微软研究人员在俄罗斯国家黑客的武器库中发现了一种新工具...
守内安 & ASRC 2023全年电子邮件安全趋势回顾
2023年整体的电子邮件数量增长了20%;能在第一时间被防病毒软件识别的病毒邮件虽然减少了16%,但这并不代表攻击趋势有所减缓; 在全局威胁的邮件数量中,恶意链接的邮件数量增加了35%,夹带恶意文件的...
5