每日安全动态推送(24/11/7)
2024-11-8 00:15:0 Author: mp.weixin.qq.com(查看原文) 阅读量:3 收藏

•  微软SharePoint远程代码执行漏洞
Microsoft SharePoint Remote Code Execution Vulnerability

本次事件关注的是影响微软SharePoint平台的一项高度危险的远程代码执行(RCE)漏洞—CVE-2024-38094。该漏洞CVSS评分为7.2分,已经被恶意行为者作为进入企业网络的初始入口加以利用。通过对漏洞技术细节的深度剖析,展示了黑客是如何利用这个弱点渗透到公司系统内并逐渐扩大权限的全过程。

•  Ollama AI框架曝光六大安全漏洞
Six Major Security Vulnerabilities Uncovered in Ollama AI Framework

最近的研究披露在流行的人工智能框架Ollama中发现了六个严重的安全漏洞,覆盖了从拒绝服务(DoS)攻击到模型数据泄露直至破坏的一系列威胁。虽然一些问题已被修补,例如文件检测漏洞(CVE-2024-39719)、因边界读取引起应用程序崩溃的问题(CVE-2024-39720),但是仍有两个核心问题未得到有效解决方案,特别是模型污染和模型偷窃的风险。

•  利用内核回调表进行进程注入的技术研究
GitHub - 0xHossam/KernelCallbackTable-Injection-PoC: Proof of Concept for manipulating the Kernel Callback Table in the Process Environment Block (PEB) to perform process injection and hijack execution flow

本文深入探讨了Windows系统中进程环境块(PEB)的内核回调表,揭示了一种高级持续威胁(APT)利用此结构进行过程注入的新方法。通过详细的技术步骤和实例代码,作者展示了如何操纵内核回调表以实现恶意有效载荷的执行,为网络安全研究人员提供了宝贵的实战指导。

•  内网渗透之内网权限维持
Advanced Persistent Threat Techniques: From Skeleton Key Injection to Hooking PasswordChangeNotify

本文深入探讨了高级持久威胁场景下的域控渗透技术,详细介绍了如何利用mimikatz等工具实施Skeleton Key注入、DSRM滥用以及SSP钩子技巧,这些技术均属于红队操作的核心内容,对于理解和防御内部威胁至关重要。

•  CRON#TRAP:利用Linux虚拟机进行隐形网络攻击
CRON#TRAP: Covert Network Assault Using Linux Virtual Machines

最近曝光的一项名为"CRON#TRAP"的高度精密网络攻击中,攻击者借助特制的QEMU模拟出带有内嵌式后门的Linux环境来侵入Windows系统,以此方式秘密地接入公司内部网络而不引起注意。这项新颖的战略涉及到大量压缩文件中的预先设定好的LNK快捷键,触发安装基于QEMU的定制版Linux环境,其中植入了后门程序,允许持续且不引人怀疑的指挥与控制系统通信。

•  ViewState反序列化复现踩坑记录
Deep Dive into ViewState Deserialization Attacks and Defense Strategies

本文深入探讨了ASP.NET ViewState机制的安全性弱点及其防御策略,作者详细介绍了如何构建及利用ViewState反序列化漏洞,包括环境搭建、攻击流程与防御方法。最大的亮点在于提供了实战案例分析,特别是针对ViewStateMac禁用情况下潜在风险的具体演示,对于网络安全研究人员和技术人员具有很高的实践指导价值。

* 查看或搜索历史推送内容请访问:
https://sectoday.tencent.com/
* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab
* 微信公众号: 腾讯玄武实验室


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651959886&idx=1&sn=08895258f691895722e76249b3bf13ed&chksm=8baed2d1bcd95bc789e49998fa67a43e4f9b26f9af7d062b55d5032ad1cf32dac78c0a8ee08f&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh