• GitHub - M01N-Team/HeaderLessPE:
https://github.com/M01N-Team/HeaderLessPE
・ HeaderLessPE是Icedid木马使用的内存PE加载技术。基于该技术,我们提出了一种使用 HVNC 进行无文件攻击的新方法
– SecTodayBot
• Client-side JavaScript Instrumentation:
https://blog.doyensec.com//2023/09/25/clientside-javascript-instrumentation.html
・ 客户端 JavaScript 插桩:使用常见的浏览器功能(例如 XSS 接收器和 DOM 接收器)实现类似于 ltrace、strace 和 frida 的能力
– SecTodayBot
• Fileless Remote Code Execution on Juniper Firewalls:
https://vulncheck.com/blog/juniper-cve-2023-36845
・ CVE-2023-36845 是一个 PHP 环境变量操纵漏洞,影响 Juniper SRX 防火墙和 EX 交换机。Juniper将该漏洞评为中等严重性问题。然而,在这篇博客中,我们将向您展示如何仅此漏洞即可实现远程、未经身份验证的代码执行,甚至无需触及磁盘
– SecTodayBot
• 2023 Unit 42 Attack Surface Threat Report:
https://bit.ly/48iJySZ
・ Cortex Xpanse 分析了 30 个常见漏洞威胁情报,以描述对手在公开披露的一周内开始利用它们的速度
– SecTodayBot
• CVE-2023-27997-FortiGate-SSLVPN-HeapOverflow:
https://bestwing.me/CVE-2023-27997-FortiGate-SSLVPN-Heap-Overflow.html
・ CVE-2023-27997-FortiGate-SSL VPN 堆溢出分析
– SecTodayBot
• Macho Similiarity Hashing:
https://github.com/g-les/macho_similarity/
・ 解析一批 Macho 文件,尝试根据 dylib、导入或导出的哈希值以及基于签名的内容(例如名称或权利)挖掘它们的相似性
– SecTodayBot
• 3 New Apple Zero-day Vulnerabilities Patched in Emergency Update:
https://cybersecuritynews.com/3-new-apple-zero-day-vulnerabilities/
・ 紧急更新中修复了新的 Apple 零日漏洞 ,可以实现权限提升 - 代码执行 - 签名验证绕过
– SecTodayBot
• Meet Your Nemesis: Fighting Data With Data BSidesAugusta 2023:
https://ghst.ly/3RpbvT8
・ SpecterOps Nemesis - 一种工具,用于对来自 C2 框架和后扩展工具的后利用数据进行自动化后利用分析
– SecTodayBot
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab