• Windows事件日志工具wevtutil.exe:攻击者的新武器与防御策略
Hackers Exploited Windows Event Logging Tool To Steal Data Secretly
本文深入探讨了Windows事件日志工具wevtutil.exe在Living Off the Land(LOLBAS)攻击中的恶意使用,揭示其如何帮助攻击者清除、查询或导出日志以逃避检测和数据外泄。这是对网络安全领域的重要贡献,提醒我们关注预装软件的潜在威胁。
• CVE-2024-38193:Windows驱动afd.sys中注册I/O扩展的Use-After-Free漏洞分析与利用
Vulnerability
本文深入剖析了CVE-2024-38193,一个影响Windows驱动afd.sys的使用后释放漏洞。文章详细介绍了注册I/O扩展机制,并展示了如何利用该漏洞进行攻击。这是对网络安全领域的重要贡献,因为它揭示了一个关键的安全问题并提供了详细的分析。
• Windows 任务计划程序漏洞 (CVE-2024-49039) 零日漏洞利用代码发布
Zero-Day Vulnerability in Windows Task Scheduler: Proof-of-Concept for CVE-2024-49039 and Mitigation Strategies
本文揭示了一个影响深远的安全问题:Windows任务计划程序中存在的零日漏洞(CVE-2024-49039)的概念证明代码已被公布,这不仅让攻击者能绕过安全限制、提权运行任意代码,还被网络犯罪集团如RomCom用于复杂攻击活动。
• 命令注入攻击:原理、技巧与防御策略
PayloadsAllTheThings/Command Injection/README.md at master · swisskyrepo/PayloadsAllTheThings · GitHub
本文深入探讨了命令注入攻击的多种技术与方法,详细解析了如何利用各种漏洞绕过过滤机制执行任意系统指令。文章不仅提供了丰富的示例和详细的解释,还介绍了当前有效的防御工具和技术,如commix项目和interactsh服务器库等。这是对网络安全领域中一个关键问题的重要贡献。
• Autel MaxiCharger研究报告
In-depth Analysis: Security Research Report on Autel MaxiCharger EV Charging Stations
本文深入剖析了Autel MaxiCharger充电桩的安全弱点,不仅详细展示了三个关键漏洞(CVE-2024-23958、CVE-2024-23959及CVE-2024-23967),还详述了一次完整的攻防流程——从固件逆向工程至远程代码执行的过程。尤其值得关注的是,作者成功绕过了复杂的固件加密算法并发现了无需物理接触即可控制充电桩的新途径。
* 查看或搜索历史推送内容请访问:
https://sectoday.tencent.com/
* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab
* 微信公众号: 腾讯玄武实验室