• 研究成果被国际知名会议RAID 2024录用:
https://sectoday.tencent.com/api/article/JUFDQZIBcIs5GCTMX6Y1/link
・ 本文介绍了一个名为CrypTody的创新框架,能够有效检测物联网(IoT)设备固件中加密API的误用情况,揭示了大量的安全隐患,对于提升IoT设备安全性具有重要价值。
– SecTodayBot
• 【PoC】CVE-2024-26808:Linux 存在本地提权漏洞:
https://sectoday.tencent.com/api/article/ZUFDQZIBcIs5GCTMrqYv/link
・ 本文揭示了一个严重的Linux内核漏洞(CVE-2024-26808),该漏洞使得攻击者能够在受影响的系统中提权至root级别,突显出对于企业和云计算基础设施的重大威胁。
– SecTodayBot
• Nacos漏洞分析与利用:
https://sectoday.tencent.com/api/article/8-fQQJIBsusscDXmpcdq/link
・ 本文揭示了Nacos在云原生环境下关键的安全漏洞——未经身份验证即可执行任意SQL语句的问题,并提供了详细的漏洞复现过程和修复建议。
– SecTodayBot
• 【实战挖掘】记录一次成功拿下证书站挖掘过程:
https://sectoday.tencent.com/api/article/MKDRQJIBMw8bedWYBz5Q/link
・ 本文详细展示了两个实际案例中发现的安全漏洞分析过程,包括如何利用登录逻辑漏洞进行越权操作以及SQL注入攻击来获取敏感数据。这些实例为读者提供了深入理解网络安全威胁的机会,并强调了修补此类安全缺陷的重要性。
– SecTodayBot
• SecToday Next:
https://sectoday.tencent.com/event/oUHUQJIBcIs5GCTMfZqx
・ 本次事件涉及用友U8 CRM系统中出现的关键SQL注入漏洞,这些漏洞分别出现在wxselect、config/relobjreportlist.php和ajax/setremindtoold.php等模块内。攻击者可利用这些漏洞执行非法SQL指令,导致敏感数据泄漏甚至系统功能受损。
– SecTodayBot
• SecToday Next:
https://sectoday.tencent.com/event/--fUQJIBsusscDXmfch0
・ 近期揭露的一系列高危漏洞(CVE-2024-0132 和 CVE-2024-0133)出现在NVIDIA的Container Toolkit中,这些漏洞属于典型的TOCTOU类型,能够使得恶意容器图象逃逸出原有的隔离环境,从而取得对宿主操作系统的全盘掌控能力。这不仅涉及代码执行和拒绝服务攻击的可能性,更进一步地,它暴露出云环境中多租户体系下的安全隐患。
– SecTodayBot
• 万户ezOFFICE协同管理平台 GeneralWeb XXE to RCE:
https://sectoday.tencent.com/api/article/pKBbQJIBMw8bedWYQDV1/link
・ 本文深入剖析了一种针对旧版 JBoss 应用服务器中的 XXE 和远程代码执行漏洞的技术细节,并展示了如何利用这些漏洞来部署恶意服务和执行系统级操作。亮点在于对 RhinoScriptEngineService 的详细利用过程及其规避安全限制的方法。
– SecTodayBot
• SecToday Next:
https://sectoday.tencent.com/event/iz9yMpIBcIs5GCTMl9mN
・ 近日,惠普狼安全的研究人员揭露了一个里程碑式的事件——威胁行动者首次在实际环境中运用生成式人工智能(GenAI),编写出用于散布开源远端存取木马(AsyncRAT)的恶意程式码。此举动标志著网路威胁领域的一次重大变革,攻击者开始借助先进的人工智能工具创作更为隐秘与复杂的恶意软体。
– SecTodayBot
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab