记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

每日攻防资讯简报[Sept.12th]

2020-09-13 08:20

0x00资讯

1.世界上最大的托管数据中心和互联网连接提供商之一Equinix受到Netwalker勒索软件攻击,攻击者窃取数据并勒索450万美元赎金

https://securityaffairs.co/wordpress/108115/cyber-crime/equinix-netwalker-ransomware.html

0x01漏洞


1.BlindSide:在推测性执行域(speculative execution domain)中进行BROP式攻击,以反复探测和解除内核地址空间的随机化,制作任意内存读取小工具,并实现可靠的利用

https://www.vusec.net/projects/blindside/

https://download.vusec.net/papers/blindside_ccs20.pdf

 

2.迈阿密Pwn2Own竞赛上演示的在Schneider Electric的EcoStruxure操作员终端软件上实现的代码执行漏洞

https://www.zerodayinitiative.com/blog/2020/9/9/performing-sql-backflips-to-achieve-code-execution-on-schneider-electrics-ecostruxure-operator-terminal-expert-at-pwn2own-miami-2020

 

3.漏洞挖掘:在NVIDIA GeForce NOW虚拟机上执行任意代码

https://habr.com/en/company/drweb/blog/518052/

 

4.MS Exchange服务器DlpUtils AddTenantDlpPolicy远程执行代码漏洞(CVE-2020-16875)

https://srcincite.io/advisories/src-2020-0019/

https://srcincite.io/pocs/cve-2020-16875.py.txt

https://srcincite.io/pocs/cve-2020-16875.ps1.txt

 

5.MS Hypver-V hvix64模块(管理程序)中存在的漏洞会导致无限递归,从而导致堆栈溢出和DoS(CVE-2020-0751)

https://labs.bluefrostsecurity.de/advisories/bfs-sa-2020-001/

 

6.MS Hyper-V(hvix64)仿真处理程序中用于VMLAUNCH / VMRESUME的漏洞,可导致恶意的L2虚拟机管理程序触发L1虚拟机管理程序中的NULL指针解引用(CVE-2020-0890)

https://labs.bluefrostsecurity.de/advisories/bfs-sa-2020-002/

 

7.MS Hyper-V(hvix64)哈希表实现中存在的漏洞,可导致取消对哈希表结构对象附近(或属于该哈希表结构对象)的内存的引用(CVE-2020-0904)

https://labs.bluefrostsecurity.de/advisories/bfs-sa-2020-003/

0x02恶意代码


1.针对特殊VoIP平台的恶意软件CDRThief

https://www.welivesecurity.com/2020/09/10/who-callin-cdrthief-linux-voip-softswitches/

 

2.In-Depth Malicious Windows Link with Embedded Microsoft Cabinet

https://www.youtube.com/watch?v=S69_X6ExTpk

 

3.针对Linux系统的攻击与APT概述

https://securelist.com/an-overview-of-targeted-attacks-and-apts-on-linux/98440/


0x03工具


1.malware-ioc-hash:对从多个站点抓取的包含IoC-Hash的文章进行搜索。当前包括文章个数: 11757,当前包括Hash个数: 37871

https://github.com/alphaSeclab/malware-ioc-hash

 

2.pug:Active Directory取证工具,旨在搜索域的快照之间的差异

https://github.com/jonisakov/pug

 

3.proxyfor:快速验证给定的代理列表是否可以访问指定网站

https://github.com/0xsha/proxyfor

 

4.CloudBrute:在顶级云服务提供商上查找给定公司(目标)的基础设施、文件和App

https://github.com/0xsha/CloudBrute

https://0xsha.io/posts/introducing-cloudbrute-wild-hunt-on-the-clouds

 

5.StreamDivert:将(特定的)TCP,UDP和ICMP通信重定向到另一个目标

https://github.com/jellever/StreamDivert

https://research.nccgroup.com/2020/09/10/streamdivert-relaying-specific-network-connections/

 

6.Azure-Sentinel:存储库包含开箱即用的检测、探索查询、搜寻查询、工作簿、剧本等等,用于辅助充分利用Azure Sentinel,并提供安全性内容以保护环境并寻找威胁

https://github.com/Azure/Azure-Sentinel

 

7.针对Windows平台的OneLiner收集

https://github.com/trickster0/Windows_OneLiners

 

8.常见的C#攻击性工具的Nightly构建,从它们各自的主分支中重新生成

https://github.com/Flangvik/SharpCollection

 

9.来自JWT示例代码和自述文件的“secrets”列表

jwt_secrets:https://github.com/BBhacKing/jwt_secrets

0x04技术


1.使用BPF拦截Zoom的加密数据

https://confused.ai/posts/intercepting-zoom-tls-encryption-bpf-uprobes

 

2.使用Ghidra Server实现协作式逆向分析

https://byte.how/posts/collaborative-reverse-engineering/

 

3.针对Twitter账户的钓鱼攻击活动:使用Twitter对最近对网络钓鱼帐户凭据的违反的回复和邮件投递平台SendGrid进行网络钓鱼

https://code.firstlook.media/attackers-are-using-twitter-s-response-to-recent-breach-to-phish-account-credentials-using-sendgrid-for-their-campaign

 

4.构建安全的Amazon S3 Bucket (AWS)

https://www.fugue.co/blog/building-a-secure-amazon-s3-bucket-aws

 

5.黑客组织进行的凭证收集活动的战术细节,以及检测此类活动的新模式

https://www.microsoft.com/security/blog/2020/09/10/strontium-detecting-new-patters-credential-harvesting/

 

6.Web App安全101

https://github.com/cranelab/webapp-tech

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。



天融信

阿尔法实验室

长按二维码关注我们




知识来源: https://mp.weixin.qq.com/s?__biz=Mzg3MDAzMDQxNw==&mid=2247489430&idx=1&sn=cbcb309eb718c2e5000677e1270716ab&chksm=ce955aa8f9e2d3bef6fbb2ac7f3b11a548db47d561ed81c7b2e961fa7b489ade4cfab471c6a5&scene=27&k

阅读:24476 | 评论:0 | 标签:攻防

想收藏或者和大家分享这篇好文章→复制链接地址

“每日攻防资讯简报[Sept.12th]”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云