• GoFetch: Apple CPU encryption hack:
https://kas.pr/22pm
・ 苹果'M'系列CPU存在硬件漏洞'GoFetch',可能被利用来破解加密算法。文章详细分析了漏洞的根本原因,涉及数据预取、常量时间编程和侧信道攻击等核心技术。
– SecTodayBot
• Sorry, you have been blocked:
https://go.theregister.com/feed/www.theregister.com/2024/03/28/nvidia_chatrtx_security_flaws/
・ Nvidia的AI聊天应用ChatRTX在短短六周内就收到了两个安全漏洞的补丁,涉及特权升级和远程代码执行
– SecTodayBot
• DinodasRAT Linux variant targets users worldwide:
https://securityaffairs.com/161255/malware/linux-variant-dinodasrat-backdoor.html
・ 本文介绍了Kaspersky的研究人员发现了一个针对中国、土耳其和乌兹别克斯坦的多平台后门DinodasRAT的Linux版本。该后门具有间谍和窃取敏感数据的能力,使用C++编写,并且有Windows版本。同时,ESET和Trend Micro的研究人员也揭示了该后门的活动和行为特征。文章重点讨论了该后门的分析和功能,以及与Linux和Windows系统相关的核心网络安全技术。
– SecTodayBot
• ImageIO, the infamous iOS Zero Click Attack Vector.:
https://r00tkitsmm.github.io/fuzzing/2024/03/29/iOSImageIO.html
・ 介绍了ImageIO框架存在的0click攻击面,并讨论了新的图像文件格式及其模糊测试方法
– SecTodayBot
• Tapping into the potential of Memory Dump Emulation:
https://blahcat.github.io/posts/2024/01/27/tapping-into-the-potential-of-memory-dump-emulation.html
・ 介绍了作者在过去几个月中关于内存转储分析、模糊测试和相关库的Python绑定方面的工作。
– SecTodayBot
• www.bleepingcomputer.com:
https://www.bleepingcomputer.com/news/security/atandt-confirms-data-for-73-million-customers-leaked-on-hacker-forum/
・ AT&T确认在黑客论坛上泄露了7300万客户的数据,涉及的数据包括姓名、地址、电话号码以及许多客户的社保号码和出生日期。这次数据泄露事件波及了约7300万名现任和前任客户,其中760万名客户的安全密码也被泄露。该公司表示这些数据似乎来源于2019年或更早的时间。这是一个严重的数据安全事件,值得引起高度重视。
– SecTodayBot
• Chaining N-days to Compromise All: Part 2 — Windows Kernel LPE (a.k.a Chrome Sandbox Escape):
https://blog.theori.io/chaining-n-days-to-compromise-all-part-2-windows-kernel-lpe-a-k-a-chrome-sandbox-escape-44cb49d7a4f8?source=social.tw
・ Windows 内核漏洞 CVE-2023–21674 的详细分析和利用方法
– SecTodayBot
• SeeSeeYouExec: Windows Session Hijacking via CcmExec | Google Cloud Blog:
https://cloud.google.com/blog/topics/threat-intelligence/windows-session-hijacking-via-ccmexec
・ 该文章介绍了一种使用CcmExec服务进行会话劫持的新方法,并介绍了一个名为CcmPwn的工具
– SecTodayBot
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab