每日安全动态推送(10-10)
2024-10-11 00:38:0 Author: mp.weixin.qq.com(查看原文) 阅读量:8 收藏

Tencent Security Xuanwu Lab Daily News

• SecToday Next:
https://sectoday.tencent.com/event/HEP1a5IBcIs5GCTMk5fE

   ・ 一款名为"金刚"(GorillaBot)的新型僵尸网络恶意软件,源于泄露的Mirai源码,自九月初至月底期间,向全球超百个国家发起了超过三十万次DDoS攻击,每日平均不少于两万起。这款僵尸网络主要针对教育机构、政府网站、电信公司等多个领域的实体展开攻击,尤其聚焦在美国、加拿大、德国等地。它使用UDP洪水、ACK绕过洪水等多种手法执行DDoS攻击,能够适应不同CPU架构如ARM、MIPS、x86_64和x86,并与预先设定的指挥控制服务器保持联系获取后续指令。 – SecTodayBot

• The second half of software supply chain security on GitHub:
https://github.blog/security/supply-chain-security/the-second-half-of-software-supply-chain-security-on-github/

   ・ 本文深入探讨了GitHub在软件供应链安全中的角色,特别是在构建过程的后半段。通过使用Supply-chain Levels for Software Artifacts(SLSA)框架和GitHub的工作流特性,文章详细介绍了如何提高软件供应链的安全性,并提供了实用的方法来确保代码签名证书的真实性和完整性。 – SecTodayBot

• HackerOne:
https://hackerone.com/reports/2499070

   ・ 本文揭示了GitLab中一个关键的安全漏洞,攻击者可通过导入恶意代码从GitHub服务器导致服务端拒绝服务。此发现对使用Octokit和Sawyer的任何应用具有警示意义。 – SecTodayBot

• Exploit Tech Overview:
https://github.com/google/security-research/blob/master/pocs/linux/kernelctf/CVE-2023-52447_cos/docs/exploit.md

   ・ 本文揭示了在Linux内核的Berkeley Packet Filter(BPF)机制中存在一个关键的安全漏洞,该漏洞允许攻击者通过精心设计的BPF程序绕过引用计数检查来持有映射指针。利用此漏洞可以进一步实现对核心模式和内存布局随机化的控制,最终达到容器逃逸的目的。 – SecTodayBot

• Exploiting AMD atdcm64a.sys arbitrary pointer dereference – Part 3:
https://security.humanativaspa.it/exploiting-amd-atdcm64a-sys-arbitrary-pointer-dereference-part-3/

   ・ 本文深入探讨了如何利用特定的内核驱动漏洞,通过精心构造ROP链来绕过SMEP保护机制并最终实现Windows权限提升。作者详细展示了从理论到实践的过程,包括使用工具如ropper查找合适的Gadget以及在WinDbg中验证其功能。 – SecTodayBot

• Resources:
https://github.com/exploits-forsale/24h2-nt-exploit

   ・ 本文档详细介绍了针对Windows 11特定版本的漏洞利用代码,其核心亮点在于成功绕过内核ASLR的安全机制,并通过侧信道攻击获取非公开全局变量。这为读者提供了深入理解现代操作系统安全防御和攻破技术的机会。 – SecTodayBot

• Palo Alto Expedition: From N-Day to Full Compromise:
https://www.horizon3.ai/attack-research/palo-alto-expedition-from-n-day-to-full-compromise/

   ・ 本文深入剖析了Palo Alto Networks的Expedition应用中的多个关键漏洞,包括远程密码重置、命令注入和SQL注入等。其中最引人注目的是作者如何从一个简单的无认证功能开始,逐步挖掘出能够导致服务器完全控制权被攻陷的安全问题,并详细展示了攻击路径和技术细节。 – SecTodayBot

* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651959821&idx=1&sn=2a8213882f4c1cd36b111e4c11108724&chksm=8baed292bcd95b848ffc42e3a597db55469d914ac08245db5a644c629ba93dd90c3e4bca561a&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh