• 盘点 2023 年造成实际破坏的十大安全漏洞:
https://paper.seebug.org/3097/
・ 文章总结了2023年十个威胁程度高、影响范围广的安全漏洞,包括Cisco IOS XE、Juniper Networks Junos OS、Apache ActiveMQ、F5 BIG-IP、Google Chrome、WinRAR等知名软件和系统。该文章揭示了这些漏洞的根本原因。
– SecTodayBot
• CrushFTP - CVE-2023-43177 Unauthenticated Remote Code Execution:
https://blog.projectdiscovery.io/crushftp-rce/
・ 介绍了CrushFTP的一个关键漏洞CVE-2023-43177,该漏洞可能允许未经身份验证的攻击者在本地文件系统中写入文件,并且在某些版本中甚至可能允许执行任意系统命令。
– SecTodayBot
• SRE - Dissecting Malware for Static Analysis & the Complete Command-line Tool:
https://github.com/malsearchs/Static-Reverse-Engineering-SRE
・ 介绍了一个用于对PE文件进行静态分析的命令行工具,该工具旨在从恶意软件样本和可疑可执行文件中提取有价值的数据,而无需执行这些文件。它提供了广泛的分析技术,用于识别恶意基础架构、库等,并生成文本文件作为结果输出,这些文件对于进一步的自定义深入分析或撰写详细的技术报告非常有用。
– SecTodayBot
• CVE-2023-47804: Apache OpenOffice: Macro URL arbitrary script execution:
https://seclists.org/oss-sec/2024/q1/5
・ 揭示了Apache OpenOffice存在的漏洞CVE-2023-47804,详细描述了其根本原因
– SecTodayBot
• 1 little known secret of regsvr32.exe, take three:
https://www.hexacorn.com/blog/2023/12/28/1-little-known-secret-of-regsvr32-exe-take-three/
・ 讨论了regsvr32.exe在处理命令行参数时的行为,介绍了一种潜在的利用方法,可以通过传递库名称列表来利用regsvr32.exe。
– SecTodayBot
• GitHub - nischalaryal/cellular-network-testbed-setup:
https://github.com/nischalaryal/cellular-network-testbed-setup
・ 介绍了如何使用OpenAirInterface和Magma Core搭建LTE蜂窝网络测试平台,涉及到了特定硬件和软件的设置过程。
– SecTodayBot
• WebRTC 0-Day (CVE-2023-7024) - Zero Day Engineering Insights:
https://zerodayengineering.com/insights/chrome-webrtc-cve-2023-7024.html
・ WebRTC中的一个零日漏洞,提供了对漏洞根本原因的详细分析。
– SecTodayBot
• EDRSilencer:
https://github.com/netero1010/EDRSilencer
・ 该文章介绍了一个名为EDRSilencer的安全工具,其主要亮点是能够阻止运行的EDR进程的出站流量。该工具支持多种EDR,并提供了使用方法、编译和示例。
– SecTodayBot
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab