每日安全动态推送(24/11/25)
2024-11-25 14:58:0 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

•  利用krbrelayx通过SMB中继Kerberos身份验证的深入研究
Relaying Kerberos over SMB using krbrelayx

本文深入探讨了使用krbrelayx在SMB上中继Kerberos认证的高级技术,揭示了一种新颖的方法来绕过传统的安全限制。通过巧妙利用CredMarshalTargetInfo函数和DNS记录,攻击者可以迫使客户端生成特定服务的AP_REQ消息并发送给攻击方,从而实现对目标系统的未授权访问。

•  Linux内核修复NVMe与RDMA关键漏洞,确保系统稳定性和安全性
Multiple Linux Kernel Vulnerabilities In Defer Partition Scanning Patched

本文深入分析了Linux内核开发团队最近修复的两个关键漏洞,这些漏洞分别影响NVMe多路径和RDMA/SIW功能。通过详细的技术解析与补丁说明,文章为读者提供了宝贵的系统安全维护指导。

•  鬼影轻触:NFC中继攻击
Ghost Tap: NFC Relay Attack

近日发现一项新的网络安全威胁——"鬼影轻触"(Ghost Tap),这是一种创新性的NFC中继攻击方式,使黑客能够远程访问并控制受害者的移动支付应用,从而实施跨境盗窃活动。借助这一技术,网络罪犯可以绕过传统的身份验证机制,直接从被害人的银行卡中抽取资金,而这一切都发生在用户毫无察觉的状态下。

•  完全功能的VAC内核模式绕过:利用SSDT钩子或Infinityhook拦截系统调用以欺骗内存完整性检查
GitHub - crvvdev/vac-bypass-kernel: Fully working kernel-mode VAC bypass

本文详细介绍了如何通过SSDT钩子或Infinityhook在内核模式下完全绕过VAC(Valve Anti-Cheat)系统,实现对游戏内存空间加载未签名DLL和进行模块修补的技巧。这是首次公开演示了针对外部反作弊机制的有效规避方法。

•  针对CLR.DLL的新型反AMSIBypass技术:实现安全加载恶意二进制文件于内存中未被检测的方法
New AMSI Bypss Technique Modifying CLR.DLL in Memory – Practical Security Analytics LLC

本文介绍了一种针对CLR.DLL的新技术,通过修改存储在.rdata段中的字符串“AmsiScanBuffer”,防止运行时将反射加载的.NET模块传递给已安装的防病毒软件。这一绕过技巧允许恶意二进制文件安全地载入内存而不被检测到,是当前微软加强了对AMS扫描接口防御后的有效应对策略。

•  俄罗斯APT运用最新近源攻击策略
Russian APT Leverages Novel 'Nearest Neighbor' Tactic

近期,俄罗斯高级持续性威胁(APT)组织被发现在执行一项创新性的网络攻击战术—"最近邻"攻击。此类攻击涉及物理上靠近目标实体并通过相邻的Wi-Fi网络绕过多因素身份验证机制以实现非法接入。具体而言,一个名为GruesomeLarch的APT团体利用这项技术瞄准了与乌克兰有联系的企业,在地缘政治敏感时刻精确打击这些企业的工作环境。此外,APT组织也借助凭证喷洒攻击及Windows系统的一个零日特权提升漏洞(CVE-2022-38028)实现了对企业Wi-Fi基础设施的成功渗透。

* 查看或搜索历史推送内容请访问:
https://sectoday.tencent.com/
* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab
* 微信公众号: 腾讯玄武实验室


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651959913&idx=1&sn=f9492032416d6b68f1f4e2c02adfe7ef&chksm=8baed2f6bcd95be0b22f18f35acab84a48130948da43df879cfe0df609e1495fecf2805bb294&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh