每日安全动态推送(24/11/19)
2024-11-19 15:26:0 Author: mp.weixin.qq.com(查看原文) 阅读量:2 收藏

•  CVE-2024-45216 Apache Solr 身份验证绕过漏洞简析
In-depth Analysis of the Latest Identity Bypass Vulnerability in Apache Solr and Its Implementation Mechanism

本文深入剖析了近期曝出的Apache Solr身份绕过漏洞,详细介绍了如何重现此漏洞并提供了详细的步骤和技术细节。最大的亮点在于其不仅覆盖了理论上的解释,还包含了实际环境中构建测试案例的具体指导,包括Docker Compose配置、安全性JSON文件设定及调试流程,使得读者能够全面理解漏洞机制。

•  反戈一击:"螳螂"系统将大型语言模型攻击者转化为猎物
AI About-Face: 'Mantis' Turns LLM Attackers Into Prey

本文介绍了一种名为'Mantis'的实验性反攻系统,该系统能够将利用大型语言模型(LLM)进行攻击的行为转化为防御优势。通过欺骗技术模仿目标服务,并在检测到自动化攻击时回传包含提示注入攻击的有效载荷,Mantis展示了如何巧妙地反击恶意人工智能,同时不影响合法访问者。

•  NSO集团利用WhatsApp漏洞部署Pegasus间谍软件
NSO Group Deploys Pegasus Spyware via WhatsApp Vulnerability

以色列监控科技企业NSO集团因其屡次利用WhatsApp信息平台上的漏洞部署Pegasus间谍软件,正面临着严峻的法律责任。即使在遭到起诉之后,NSO依然不断研究出如"Erised"等新方法规避安全机制,同时操作并维护此款间谍软件,导致侵犯多项法律法规。

•  WordPress安全插件重大漏洞致数百万网站受控
Critical Vulnerability in WordPress Security Plugin Jeopardizes Millions of Websites

最近,网络安全公司Wordfence披露了一款名为Really Simple Security的安全插件的重大漏洞(CVE-2024-10924)。这个高危漏洞使得未经授权的攻击者能够获得目标网站的管理权限,影响到了超过400万的WordPress网站。问题根源在于REST API的身份验证机制设计不当,导致双重身份验证功能可以被滥用。

•  恶意软件的一段代码可以解密Google浏览器的Cookie加密算法
Glove Stealer: Analysis of a New .NET Information Stealer Bypassing Chrome's App-Bound Encryption

本文深入剖析了Glove Stealer这款新型信息窃取工具的技术细节,特别是其如何巧妙地绕过了Google在Chrome 127版本中新推出的App-Bound加密技术,这是当前网络安全领域的一个重要进展。

•  Citrix虚拟应用与桌面系统的远程代码执行漏洞
Remote Code Execution Vulnerability in Citrix Virtual Apps and Desktops

近日,研究人員發現並公開了影響思杰虛擬應用與桌面系統的重大遠程代碼執行(RCE)漏洞,這些漏洞允許攻擊者通過單一HTTP請求獲得系統級權限,甚至無需預先認證。兩個主要問題分別為CVE-2024-8068和CVE-2024-8069,涉及到會話記錄組件的錯誤配置和.NET框架內不安全的二進製序列化操作。儘管思杰建議客戶安裝熱修補程序以應對威脅,但仍面臨著專家對於實際風險評估過低的批評。

•  .NET 通过动态编译实现的Shellcode加载器
Deep Dive: Sharp4CompilerLoader - Achieving .NET Shellcode Execution via Dynamic Compilation and Thread Injection

本篇文章深入介绍了Sharp4CompilerLoader.exe这一独特工具的工作原理与实际运用,它能够通过动态编译.NET代码来实现实时的线程注入攻击,对于理解和防范现代网络攻击具有重要价值。

•  Java安全-深度剖析CC链反序列化
Deep Dive into Java Deserialization Security Risks with Apache Commons Collections

本文深入解析Java反序列化的安全风险,特别是Apache Commons Collections库中的CC链攻击方式。亮点在于详细介绍了如何利用Transformer接口及其子类(如ConstantTransformer、InvokerTransformer等)来绕过安全限制,进而控制目标系统执行任意命令。这对于理解高级持续性威胁(APT)组织使用的零日漏洞具有重要价值。

•  西门子PLC固件分析技术研究
In-depth Exploration: Reverse Analysis of Siemens PLC Firmware and Industrial Control System Security Research

本文深度探讨了西门子小型PLC固件的分析技术和方法,尤其聚焦于固件文件的获取、解压、函数识别等方面,提供了一种全新的视角来增强工业控制系统的安全性。文章亮点在于它填补了国内关于这一主题的技术空白,提出了实用的方法论并辅以详尽的操作指南。

* 查看或搜索历史推送内容请访问:
https://sectoday.tencent.com/
* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab
* 微信公众号: 腾讯玄武实验室


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651959904&idx=1&sn=f4740226410b7e506bee782d261e0d90&chksm=8baed2ffbcd95be9932f53fbf60d8cfb71bbdecac579d0d05251498b6a22ddb8f658fd3d328e&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh