• SecToday Next:
https://sectoday.tencent.com/event/HEP1a5IBcIs5GCTMk5fE
・ 一款名为"金刚"(GorillaBot)的新型僵尸网络恶意软件,源于泄露的Mirai源码,自九月初至月底期间,向全球超百个国家发起了超过三十万次DDoS攻击,每日平均不少于两万起。这款僵尸网络主要针对教育机构、政府网站、电信公司等多个领域的实体展开攻击,尤其聚焦在美国、加拿大、德国等地。它使用UDP洪水、ACK绕过洪水等多种手法执行DDoS攻击,能够适应不同CPU架构如ARM、MIPS、x86_64和x86,并与预先设定的指挥控制服务器保持联系获取后续指令。
– SecTodayBot
• The second half of software supply chain security on GitHub:
https://github.blog/security/supply-chain-security/the-second-half-of-software-supply-chain-security-on-github/
・ 本文深入探讨了GitHub在软件供应链安全中的角色,特别是在构建过程的后半段。通过使用Supply-chain Levels for Software Artifacts(SLSA)框架和GitHub的工作流特性,文章详细介绍了如何提高软件供应链的安全性,并提供了实用的方法来确保代码签名证书的真实性和完整性。
– SecTodayBot
• HackerOne:
https://hackerone.com/reports/2499070
・ 本文揭示了GitLab中一个关键的安全漏洞,攻击者可通过导入恶意代码从GitHub服务器导致服务端拒绝服务。此发现对使用Octokit和Sawyer的任何应用具有警示意义。
– SecTodayBot
• Exploit Tech Overview:
https://github.com/google/security-research/blob/master/pocs/linux/kernelctf/CVE-2023-52447_cos/docs/exploit.md
・ 本文揭示了在Linux内核的Berkeley Packet Filter(BPF)机制中存在一个关键的安全漏洞,该漏洞允许攻击者通过精心设计的BPF程序绕过引用计数检查来持有映射指针。利用此漏洞可以进一步实现对核心模式和内存布局随机化的控制,最终达到容器逃逸的目的。
– SecTodayBot
• Exploiting AMD atdcm64a.sys arbitrary pointer dereference – Part 3:
https://security.humanativaspa.it/exploiting-amd-atdcm64a-sys-arbitrary-pointer-dereference-part-3/
・ 本文深入探讨了如何利用特定的内核驱动漏洞,通过精心构造ROP链来绕过SMEP保护机制并最终实现Windows权限提升。作者详细展示了从理论到实践的过程,包括使用工具如ropper查找合适的Gadget以及在WinDbg中验证其功能。
– SecTodayBot
• Resources:
https://github.com/exploits-forsale/24h2-nt-exploit
・ 本文档详细介绍了针对Windows 11特定版本的漏洞利用代码,其核心亮点在于成功绕过内核ASLR的安全机制,并通过侧信道攻击获取非公开全局变量。这为读者提供了深入理解现代操作系统安全防御和攻破技术的机会。
– SecTodayBot
• Palo Alto Expedition: From N-Day to Full Compromise:
https://www.horizon3.ai/attack-research/palo-alto-expedition-from-n-day-to-full-compromise/
・ 本文深入剖析了Palo Alto Networks的Expedition应用中的多个关键漏洞,包括远程密码重置、命令注入和SQL注入等。其中最引人注目的是作者如何从一个简单的无认证功能开始,逐步挖掘出能够导致服务器完全控制权被攻陷的安全问题,并详细展示了攻击路径和技术细节。
– SecTodayBot
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab