• Zoom flaw enabled hijacking of accounts with access to meetings, team chat:
https://packetstormsecurity.com/news/view/35255/Zoom-Flaw-Enabled-Hijacking-Of-Accounts-With-Access-To-Meetings-Team-Chat.html
・ 披露了Zoom的一个缺陷,使得黑客可以劫持具有潜在机密信息访问权限的服务账户。这个漏洞主要影响使用Outlook和Gmail等大型提供商的电子邮件地址的Zoom租户,并在6月份的一次道德黑客和漏洞赏金活动中首次被发现并修复,目前没有已知的实际利用情况。
– SecTodayBot
• ANTIBOTS - PART VIII - Geetest - CFF:
https://nerodesu017.github.io/posts/2023-12-01-antibots-part-8
・ CFF深度控制流平坦化分析,介绍了CFF的概念和用法,并提供了易懂的示例,帮助读者理解这一技术。
– SecTodayBot
• Siemens PLCs Still Vulnerable to Stuxnet-like Cyberattacks:
https://www.darkreading.com/ics-ot-security/siemens-plcs-still-vulnerable-stuxnet-like-cyberattacks
・ Siemens PLCs仍然容易受到类似Stuxnet的网络攻击,安全更新繁琐且困难,用户继续使用弱版本核心协议,使得关键基础设施面临重大攻击风险。
– SecTodayBot
• Finixbit - site/blog:
https://finixbit.github.io/posts/autonomous-Hacking-of-PHP-Web-Applications-at-the-Bytecode-Level/
・ 这篇文章介绍了一种名为“follow-back算法”的自动检测PHP代码库字节码级漏洞的算法,并提供了常见PHP漏洞和克服静态分析限制的方法。
– SecTodayBot
• We Hacked Ourselves With DNS Rebinding:
https://www.intruder.io/research/we-hacked-ourselves-with-dns-rebinding
・ 通过DNS重绑定对自己的平台进行了黑客攻击,成功提取了低权限的AWS凭证,并将在下一篇文章中分享如何在Chrome、Edge和Safari中可靠实现毫秒级的DNS重绑定以及绕过Chrome对私有网络请求的限制。
– SecTodayBot
• Aladdin - Payload Generation Technique That Allows The Deseriallization Of A .NET Payload And Execution In Memory:
http://www.kitploit.com/2023/12/aladdin-payload-generation-technique.html
・ Aladdin是一种基于James Forshaw的工作的有效载荷生成技术,允许对.NET有效载荷进行反序列化并在内存中执行。原始向量已在https://www.tiraniddo.dev/2017/07/dg-on-windows-10-s-executing-arbitrary.html上记录。
– SecTodayBot
• Critical 'LogoFAIL' Bugs Offer Secure Boot Bypass for Millions of PCs:
https://www.darkreading.com/endpoint-security/critical-logofail-bugs-secure-boot-bypass-millions-pcs
・ LogoFAIL攻击通过启动画面安装UEFI引导工具包,研究人员警告称这可能被利用来劫持引导过程的执行流,并传递引导工具包。此漏洞影响广泛,涉及x86和ARM架构。详细信息将在12月6日的Black Hat Europe安全会议上公布。
– SecTodayBot
• nettitude/Tartarus-TpAllocInject:
https://github.com/nettitude/Tartarus-TpAllocInject
・ 这篇文章介绍了Tartarus-TpAllocInject,一个简单的加载器,使用Tartarus' Gate方法通过间接系统调用执行shellcode,并改变了原有的CreateThreadPoolWait函数的调用方式,从而实现了OPSEC安全的红队操作。
– SecTodayBot
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab