• Researchers Unveal GuLoader Malware's Latest Anti-Analysis Techniques:
https://thehackernews.com/2023/12/researchers-unveal-guloader-malwares.html
・ 介绍了最新的恶意软件GuLoader采用的技巧,以及其他恶意软件家族的更新
– SecTodayBot
• 适得其反 —— 任意地址欺骗攻击解析:
https://mp.weixin.qq.com/s/aZaPPwVZwgtdxjjHizDj3w
・ 分析了 Web3 基础开发平台 thirdweb 发现的一个安全漏洞,揭示了攻击者利用该漏洞进行攻击的过程和技术细节
– SecTodayBot
• Struts2 历史 RCE 的学习与研究:附最新 S2-066(CVE-2023-50164):
https://paper.seebug.org/3086/
・ Struts2 历史 RCE 的学习与研究:附最新 S2-066(CVE-2023-50164)
– lanying37
• Fara: Faux YARA:
https://bartblaze.blogspot.com/2023/12/fara-faux-yara.html
・ FARA是一个旨在帮助新的安全分析人员以及熟练的Yara专家保持规则编写和调试技能的简单存储库。
– SecTodayBot
• CVE-2023-40660: Potential PIN bypass with empty PIN in OpenSC before 0.24.0:
https://seclists.org/oss-sec/2023/q4/271
・ OpenSC存在潜在PIN绕过漏洞
– SecTodayBot
• Apache ActiveMQ RCE:
https://y4er.com/posts/apache-activemq-rce/
・ 揭示了Apache ActiveMQ中的一个新漏洞
– SecTodayBot
• CVE-2023-22518 Confluence 未授权恢复站点漏洞 - 跳跳糖:
https://tttang.com/archive/1910/
・ 揭示了 Confluence Data Center and Server 软件的新漏洞
– SecTodayBot
• A dive into the PE file format - PE file structure - Part 5: PE Imports (Import Directory Table, ILT, IAT):
https://0xrick.github.io/win-internals/pe6/
・ 深入探讨了PE文件格式的结构,特别是在PE导入方面的内容
– SecTodayBot
• SLAM Attack: New Spectre-based Vulnerability Impacts Intel, AMD, and Arm CPUs:
https://thehackernews.com/2023/12/slam-attack-new-spectre-based.html
・ 介绍了一种新的侧信道攻击SLAM,可以泄露来自英特尔、AMD和Arm当前和即将推出的CPU的内核内存中的敏感信息。SLAM利用未屏蔽的小工具,让用户态进程泄漏任意ASCII内核数据,可能在几分钟内泄漏内核内存中的根密码哈希。
– SecTodayBot
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab