每日安全动态推送(10-10)
2023-10-10 16:20:41 Author: mp.weixin.qq.com(查看原文) 阅读量:5 收藏

Tencent Security Xuanwu Lab Daily News

• Critical 'ShellTorch' Flaws Light Up Open Source AI Users, Like Google:
https://www.darkreading.com/application-security/critical-shelltorch-flaws-open-source-ai-google

   ・ 名为 TorchServe 的机器学习框架中新发现的一组关键漏洞可能使网络攻击者能够完全颠覆人工智能模型,从而产生一系列不良结果。 – SecTodayBot

• Reverse shell using curl:
https://github.com/SkyperTHC/curlshell

   ・ 当远程系统只能通过代理访问互联网(或者文件系统以只读方式安装//noexec)时,攻击者可以访问远程 shell,目标只需要安装curl和sh即可 – SecTodayBot

• GitHub - crytic/optik: Optik is a set of symbolic execution tools that assist smart-contract fuzzers:
https://github.com/crytic/optik

   ・ Optik 是一组符号执行工具,可协助智能合约 Fuzzer,使它们能够以混合模式运行。它基本上将 Echidna 与 Maat 符号执行器结合起来,该执行器重放模糊语料库,并通过新的输入来扩展它,以增加覆盖范围 – SecTodayBot

• How the Lazarus Group is stepping up crypto hacks and changing its tactics:
https://www.elliptic.co/blog/how-the-lazarus-group-is-stepping-up-crypto-hacks-and-changing-its-tactics

   ・ 朝鲜的精英黑客组织拉撒路集团 (Lazarus Group) 最近似乎加大了行动力度,自 6 月 3 日以来已确认对加密实体进行了四次攻击。现在,他们涉嫌进行第五次攻击,这次的目标是 9 月 12 日的加密货币交易所 CoinEx – SecTodayBot

• QR Code Phishing: Decoding Hidden Threats:
https://sublime.security/blog/qr-code-phishing-decoding-hidden-threats

   ・ 二维码和凭据网络钓鱼:工作原理 – SecTodayBot

• Leveraging a Hooking Framework to Expand Malware Detection Coverage on the Android Platform:
https://bit.ly/3RNuNBI

   ・ 基于挂钩的沙箱技术,可在运行时提供代码、数据(字符串)和嵌入有效负载的灵活反混淆。该框架的一个限制是它无法检测执行的 Android 框架 API 函数中的每一行代码 – SecTodayBot

• Binarly REsearch Uncovers Major Vulnerabilities in Supermicro BMCs | Binarly – AI -Powered Firmware Supply Chain Security Platform:
https://binarly.io/posts/Binarly_REsearch_Uncovers_Major_Vulnerabilities_in_Supermicro_BMCs/index.html

   ・ Binarly REsearch发现ATEN开发的Supermicro IPMI固件组件存在重大漏洞,未经身份验证的远程攻击者可利用该漏洞获取Supermicro BMC系统的root权限 – SecTodayBot

• THREAT ANALYSIS: Taking Shortcuts… Using LNK Files for Initial Infection and Persistence:
https://www.cybereason.com/blog/threat-analysis-taking-shortcuts-using-lnk-files-for-initial-infection-and-persistence

   ・ Cybereason 调查并揭露了滥用 Windows 快捷方式文件格式的技术。分析报告重点关注滥用 Windows 快捷方式文件格式的不同用例,例如武器化、调查、检测和威胁追踪 – SecTodayBot

• Reverse-engineering the mechanical Bendix Central Air Data Computer:
http://www.righto.com/2023/10/bendix-cadc-reverse-engineering.html

   ・ 逆向工程:Bendix 中央空气数据计算机 (CADC) 是一种机电模拟计算机,使用齿轮和凸轮进行数学计算。它被用于军用飞机,如 F-101 和 F-111 战斗机以及 B-58 轰炸机,用于计算空速、马赫数和其他“空气数据” – SecTodayBot

• Re: Meltdown-US / Meltdown 3a Remaining Leakage:
https://seclists.org/oss-sec/2023/q4/61

   ・ Meltdown-US/Meltdown 3a 信息泄露仍然存在:利用内核页表隔离 (KPTI) 和描述符表(IDT、GDT 等) – SecTodayBot

* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651959376&idx=1&sn=0549d78a8fa2004b86090cb90a1beed5&chksm=8baed0cfbcd959d966092ffdde13f1f7a3d8a932f863f9a84db048a1615c4300660d4cf9d9e8&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh