每日安全动态推送(9-23)
2024-9-23 16:50:51 Author: mp.weixin.qq.com(查看原文) 阅读量:3 收藏

Tencent Security Xuanwu Lab Daily News

• SecToday Next:
https://sectoday.tencent.com/event/ctweE5IBsusscDXm0-Ip

   ・ 研究揭露了一个存在于macOS日历应用程序的关键性零点击漏洞(CVE-2022-46723),使得攻击者能在无须任何用户互动情况下对沙盒环境中任意文件进行增删操作,进而可能执行恶意代码及盗取用户的敏感iCloud照片资料。此漏洞由安全专家Mikko Kenttala于2022年首次披露,涉及利用未经过滤的文件名附件发起恶意日历邀请以实施目录穿越攻击,将文件置于目标系统的意外路径上。苹果公司在2022至2023年间已经解决了所有相关的安全性缺陷。 – SecTodayBot

• SecToday Next:
https://sectoday.tencent.com/event/4T3jBpIBcIs5GCTMYMcj

   ・ 近日,研究人员在VMware vCenter Server及其关联的Cloud Foundation产品中发现了两大严重的安全漏洞:一是堆溢出漏洞(CVE-2024-38812),它源自DCE/RPC协议实施时的问题,使得未认证的攻击者可以通过发送精心设计的网络数据包触发远程代码执行;二是权限提升漏洞(CVE-2024-38813),这将允许已登录的攻击者进一步提高其权限等级直至根管理员水平。这两项漏洞都具有极高的危险性和广泛的影响面,前者被评为CVSS分数高达9.8的重要级别,后者也达到了显著的风险评级7.5。为了防止潜在的入侵活动,VMware迅速响应,发布了一系列软件更新用以封堵上述安全隐患。 – SecTodayBot

• API攻防 | 如何为测试目标制作定制 API 文档:
https://sectoday.tencent.com/api/article/Hd1OGJIBsusscDXmze-R/link

   ・ 这篇文章深入探讨了在缺乏官方API文档的情况下,如何自动生成定制化的API文档,这对于网络安全研究及Web渗透测试至关重要。作者不仅阐述了为何API文档如此关键,更详尽地介绍了如何借助浏览器开发工具和特定软件,比如mitmproxy2swagger,捕捉HTTP流量并转换成OpenAPI标准格式的过程。这一创新流程极大地提升了针对未公开API的安全评估效率。 – SecTodayBot

• SecToday Next:
https://sectoday.tencent.com/event/6twwEZIBsusscDXmBnrw

   ・ 近期浮现一款名为'SambaSpy'的强大远程访问木马(RAT),源于巴西并专为意大利用户定制设计。此恶意软件采用Zelix KlassMaster混淆手段增强隐匿性,能够实现文件传输、系统监控、屏幕截图、密码盗窃等多种功能。它精心策划感染流程,只对意大利语使用者发动攻击,同时展现出向其他地区扩散的趋势。 – SecTodayBot

• .NET内网实战:白名单文件反序列化执行命令:
https://sectoday.tencent.com/api/article/Xt1rF5IBsusscDXm0Ly8/link

   ・ 本篇文章深入剖析了如何利用具有微软白名单身份的VisualUiaVerifyNative软件中存在的反序列化漏洞,实现对内网环境的隐蔽攻击。这是首次详细公开此类技术细节,对于理解和防范高级持续性威胁(APT)有着重要价值。 – SecTodayBot

• 由00截断造成的文件读取(CVE-2023-47473分析):
https://sectoday.tencent.com/api/article/e972GpIBsusscDXmo3XK/link

   ・ 本文揭示了一种利用特定Web应用安全漏洞的方法,即通过精心设计的图像URL参数和利用旧版Java运行环境的特性来绕过Session验证机制,实现未授权访问或潜在的数据泄露风险。这一技术深度剖析对于理解并防范类似攻击具有重要价值。 – SecTodayBot

• 通过 LolBins 和 LNK 执行并初始访问:
https://sectoday.tencent.com/api/article/hp1NGJIBMw8bedWYiW8t/link

   ・ 本篇文章深入探讨了如何运用LOLBins及LNK文件实现隐蔽的恶意代码执行与规避策略,揭示了一种创新而高风险的技术手法。文章亮点在于详细解析了两种具体实施方法,并结合实际案例展示了黑客如何巧妙利用现有合法工具达成非法入侵的目标。 – SecTodayBot

• SecToday Next:
https://sectoday.tencent.com/event/WD76E5IBcIs5GCTMM1la

   ・ 近日,德国执法机构成功采用了"时间分析"这一创新技术,突破了Tor网络的匿名保护层,揭露并追查到数名参与非法活动如经营儿童色情网站的嫌疑人。该行动展示了即使在网络多层加密下,也能精准定位目标的新途径。 – SecTodayBot

• 利用iptables提权:
https://sectoday.tencent.com/api/article/1Z3eF5IBMw8bedWY4mmu/link

   ・ 本文揭示了通过巧妙地结合使用iptables与iptables-save命令来实现实质性的系统级漏洞——即允许攻击者以特定方式注入并执行恶意代码,最终达到替换关键系统文件的目的。这是对网络安全领域的重要贡献。 – SecTodayBot

• SecToday Next:
https://sectoday.tencent.com/event/9Z0dEJIBMw8bedWYZiKk

   ・ 本次事件聚焦于Fastjson软件库中存在的安全漏洞,该漏洞允许攻击者绕过Web应用程序防火墙(WAF),实施诸如数据泄露或远程执行恶意代码在内的各种攻击行为。通过对Unicode编码和其他编码机制的研究,揭示了如何巧妙地构造特殊的输入来触发不安全的反序列化过程,从而成功突破防护措施。 – SecTodayBot

• ChatGpt 越狱调教指南 -- github上的那些chatgpt逃逸相关项目大全:
https://sectoday.tencent.com/api/article/nt6FGpIBsusscDXmel7O/link

   ・ 本文档汇集了关于大语言模型(LLM)如ChatGPT的越狱技术和提示注入的广泛资源,包括代码仓库、Reddit社区以及各类工具。这是网络安全领域的重要资料,因为它揭示了如何绕过这些先进AI系统的限制,并可能暴露其潜在风险。 – SecTodayBot

• SecToday Next:
https://sectoday.tencent.com/event/oJ2yGJIBMw8bedWYjHPv

   ・ 近期,在多个知名企业的管理软件中发现了严重的SQL注入漏洞,涉及Whir EZOffice、CaiSoft企业管理系统、Zhiyoubao景区管理系统以及Yonyou U8-cloud等产品。这些漏洞可能导致恶意攻击者非法读取或篡改数据库内容,甚至完全控制系统。各厂商已发布紧急修补程序以应对此次事件。 – SecTodayBot

• SecToday Next:
https://sectoday.tencent.com/event/RNyLEJIBsusscDXmJVZa

   ・ 近日,Ivanti公司确认其云服务设备遭受双重致命网络安全事件打击。首先是一个命令注入漏洞(CVE-2024-8190),它允许经过身份验证的远程攻击者因系统对用户输入处理不当而执行任意命令。紧接着是另一条途径,即路径遍历漏洞(CVE-2024-8963),这使得未经授权的远程攻击者能够获取受限功能权限。两起事件相结合,攻击者得以绕开高级别管理员认证并在目标设备上运行自定义代码。 – SecTodayBot

• SecToday Next:
https://sectoday.tencent.com/event/cdweE5IBsusscDXmzOLX

   ・ 最近报道揭露了一系列由Lumma窃取者恶意软件引发的新颖且危险的网络攻击事件。攻击者采用伪造的CAPTCHA测试作为陷阱,引诱Windows用户不经意间下载并激活恶意软件,进而盗窃敏感信息,例如密码、Cookies与加密货币钱包详情。同时,一场专门针对GitHub用户的钓鱼邮件攻势也浮出水面,同样以Lumma窃取者为武器,企图获取受害人的个人资料。 – SecTodayBot

• SecToday Next:
https://sectoday.tencent.com/event/KdwdEJIBsusscDXmaUDD

   ・ 伊朗高级持续性威胁(APT)组织UNC1860被确认与伊朗情报安全机构有联系,充当起中东地区政府和电信网络初访提供商的关键角色。运用特制工具和被动后门,该组织成功地保持了对敏感领域的长久存留能力,同时展现了与其它知名APT群组如APT34间的协同作战技巧。 – SecTodayBot

* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651959803&idx=1&sn=0283d822e6dff2709bb63845b0ebed4e&chksm=8baed164bcd95872af900d11cbdb22ffc1904f8d9820a5565dd74d5a830f57ab0a743eb2c718&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh