记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

【漏洞通告】 Windows win32k本地提权漏洞 CVE-2021-38639

漏洞名称 : Windows win32k本地提权漏洞 CVE-2021-38639组件名称 : win32kfull.sys、win32kbase.sys、win32k.sys影响范围 :Windows 10 Version 1607/1809/1909/2004
发布时间:2021-09-16 21:49 | 阅读:737 | 评论:0 | 标签:提权 漏洞 CVE windows

通过ZoomEye追踪最新Office Word 0day(CVE-2021-40444)团伙

作者:heige@404实验室公众号:黑哥说安全【注:文章里数据基于9月11日查询结果,目标部分数据已经覆盖更新】前置知识:如果之前你没看过,请在看
发布时间:2021-09-16 21:36 | 阅读:685 | 评论:0 | 标签:0day CVE 追踪

Office Word CVE-2021-40444

CVE-2021-40444Office Word的一个1day,首先来复现一下使用,如果直接运行会显示CAB file建立时出错,需要先安装lacb。这里使用Tools老哥的一个方法,直接安装
发布时间:2021-09-16 14:22 | 阅读:1441 | 评论:0 | 标签:CVE

微软9月累积更新,修复66个CVE漏洞

编辑:左右里9月14日,微软如期发布了本月的累积更新,涉及到Windows操作系统、Azure、Edge、Office、BitLocker等多个组件,共修复了66个CVE漏洞,其中包括3个“高危”漏洞和62个“严重”漏洞。上次提到的Microsoft MSHTML远程代码执行漏洞(CVE-2021-40444)也在本次更新中得到了修复。 以下是本次更新修复的另外几个值得关注的漏洞: CVE-2021-38647:CVSS分数9.8,这是9月累积更新中评分最高的漏洞。
发布时间:2021-09-15 21:48 | 阅读:2161 | 评论:0 | 标签:漏洞 CVE 微软

通过ZoomEye追踪最新Office Word 0day(CVE-2021-40444)团伙

robots作者:heige@知道创宇404实验室【注:文章里数据基于9月11日查询结果,目标部分数据已经覆盖更新】前置知识如果之前你没看过,请在看本文之前
发布时间:2021-09-15 19:42 | 阅读:2472 | 评论:0 | 标签:0day CVE 追踪

【行为测绘应用实战】通过 ZoomEye 追踪最新 Office Word 0day(CVE-2021-40444) 团伙

作者:heige@知道创宇404实验室原文链接:https://mp.weixin.qq.com/s/t1y90KRz-SeEHChIHx9wEA 【注:文章里数据基于9月11日查询结果,目标部分数据已经覆盖更新】前
发布时间:2021-09-15 14:29 | 阅读:3134 | 评论:0 | 标签:0day CVE 追踪

CVE-2021-40444 MSHTML组件漏洞|附:实现过程

#漏洞 ,6个 漏洞说明CVE-2021-40444 微软发布MSHTML组件漏洞危害:未经身份验证的攻击者可以利用该漏洞在目标系统上执行代 1Windows Server, versio
发布时间:2021-09-15 13:46 | 阅读:2309 | 评论:0 | 标签:漏洞 CVE

验证CVE-2021-40444和应急处理办法

简单介绍本文研究了 CVE-2021-40444 的 PoC 和缓解措施,其中还观察到了零日攻击。本次使用RCE启动计算器的docx文档文件时,验证结果如下。在 Word 受保护的视图中打开时,计算器不启动第一次打开组策略设置和注册表设置的时候计算器没有启动,但是打开两次就启动了。总之,最好在非通信环境(关闭的虚拟机)中打开它,因为它需要在受保护的视图中打开或与外部通信。此外,不仅不要打开此文档文件,而且不要打开尚未确认安全的文件,这一点很重要。
发布时间:2021-09-15 13:46 | 阅读:1969 | 评论:0 | 标签:CVE

〖EXP〗Ladon CVE-2021-40444 Office漏洞复现

=============================================================================================+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 漏洞概述
发布时间:2021-09-15 03:29 | 阅读:3239 | 评论:0 | 标签:exp 漏洞 CVE

CVE-2020-0787 Windows 全版本 本地提权

#漏洞 ,5个 概述CVE-2020-0787 BITS任意文件移动漏洞从HTTP Web服务器和SMB文件共享下载文件或将文件上传到HTTP Web服务器和SMB文件共享。BITS将考虑传输成本以及网络使用情况,以便用户的前台工作影响尽可能小即使重新启动后,BITS也可以处理网络中断,暂停并自动恢复传输。
发布时间:2021-09-13 16:27 | 阅读:2091 | 评论:0 | 标签:提权 CVE windows

CVE-2021-40444 0 day漏洞利用

CVE-2021-40444 0day漏洞利用。 9月7日,微软发布安全公告称发现Windows IE MSHTML中的一个远程代码执行漏洞,CVE编号为CVE-2021-40444。由于未发布漏洞补丁,微软只称该漏洞可以利用恶意ActiveX控制来利用office 365和office 2019来在受影响的Windows 10主机上下载和安装恶意软件。随后,研究人员发现有攻击活动使用该恶意word文档,即该漏洞的0 day在野利用。
发布时间:2021-09-13 14:29 | 阅读:4805 | 评论:0 | 标签:漏洞 CVE

【行为测绘应用实战】通过ZoomEye追踪最新Office Word 0day(CVE-2021-40444)团伙

【注:文章里数据基于9月11日查询结果,目标部分数据已经覆盖更新】前置知识:如果之前你没看过,请在看本文之前阅读下面2篇文章: &nbsp
发布时间:2021-09-12 19:06 | 阅读:4009 | 评论:0 | 标签:0day CVE 追踪

复现供应链源头Arcadyan固件漏洞(CVE-2021-20090),或影响百万设备

0x00前言 Tenable在2021年8月3日公布了编号为CVE-2021-20090的漏洞细节,攻击者可以利用此漏洞接管受影响设备的控制权。CVE-2021-20090为认证绕过漏洞,最初被发现存在于Buffalo路由器中,但很快被发现实际存在于中国台湾厂商Arcadyan生产的某固件中,导致使用该固件的设备均受到该漏洞的影响。
发布时间:2021-09-10 15:10 | 阅读:5576 | 评论:0 | 标签:IOT安全 Arcadyan固件漏洞 ASUS CVE-2021-20090 认证绕过漏洞 路由器 漏洞 CVE

CVE-2021-40444:Windows MSHTML 0day漏洞利用

研究人员发现Windows MSHTML 0day漏洞利用,微软发布预防措施。近日,多个安全研究人员向微软分别报告了MSHTML中的一个0 day远程代码执行漏洞。并发现了该漏洞的在野利用攻击活动。MSHTML是Windows中用来渲染web页面的软件组件。虽然主要与IE相关,但也用于其他版本,包括Skype、Outlook、Visual Studio等。CVE-2021-40444研究人员在MSHTML中发现的0 day漏洞CVE编号为CVE-2021-40444,cvss评分为8.8分。由于MSHTML 是IE的核心之一,该漏洞也存在于IE浏览器中。
发布时间:2021-09-10 14:24 | 阅读:9106 | 评论:0 | 标签:0day 漏洞 CVE windows

CVE-2021-40346(HAProxy HTTP 走私)屁噢C

docker启动$ docker build -t cve-2021-40346 .$ docker run --name poc -p 8000:80 -d --rm -it cve-2021-403464941e9f23508b497e4cbe334a75e7cdb84c83478522ed85f48db3477f97a6fb4测试:        确认/admin被拒绝。
发布时间:2021-09-10 11:00 | 阅读:6832 | 评论:0 | 标签:CVE HTTP

【二次通告】Microsoft MSHTML 远程代码执行漏洞 CVE-2021-40444

漏洞名称 : Microsoft MSHTML远程代码执行漏洞 CVE-2021-40444组件名称 : Microsoft MSHTML影响范围 :Windows 7 for 32/x64-based Systems Service Pack 1
发布时间:2021-09-09 21:46 | 阅读:9158 | 评论:0 | 标签:漏洞 CVE 远程 执行

Weblogic Coherence组件漏洞初探CVE-2020-2555

#JAVA安全 ,21个 文章首发在先知社区,也是我写的:https://xz.aliyun.com/t/10199简介:2020年1月,互联网上爆出了weblogic反序列化远程命令执行漏洞(CVE-2020-2555),Oracle Fusion中间件Oracle Coherence存在缺陷,攻击者可利用该漏洞再未授权情况下通过构造T3协议请求,获取weblogic服务器权限,执行任意命令。
发布时间:2021-09-09 16:25 | 阅读:4454 | 评论:0 | 标签:漏洞 CVE

CVE-2021-40444:微软发布MSHTML组件0day漏洞 已有在野利用

  9月8日,微软官方发布了MSHTML组件的风险通告(漏洞编号:CVE-2021-40444),未经身份验证的攻击者可以利用该漏洞在目标系统上远程执行代码。微软官方表示已经监测到该漏洞存在野利用。目前微软暂未发布相关补丁,用户可通过禁用ActiveX控件的方式暂时避免该漏洞利用(详见下文)。
发布时间:2021-09-08 21:27 | 阅读:14659 | 评论:0 | 标签:0day 漏洞 CVE 微软

Microsoft MSHTML 远程代码执行漏洞(CVE-2021-40444)通告

阅读:16一、漏洞概述北京时间9月8日,绿盟科技CERT监测到微软发布安全通告披露了Microsoft MSHTML 远程代码执行漏洞,攻击者可通过制作恶意的 ActiveX 控件供托管浏览器呈现引擎的 Microsoft Office文档使用,成功诱导用户打开恶意文档后,可在目标系统上以该用户权限执行任意代码。微软在通告中指出已检测到该漏洞被在野利用,请相关用户采取措施进行防护。
发布时间:2021-09-08 19:59 | 阅读:8023 | 评论:0 | 标签:威胁通告 Microsoft MSHTML 远程代码执行漏洞 漏洞 CVE 远程 执行

Jenkins Nested View插件XXE漏洞(CVE-2021-21680)分析

robots 0x01 前言逆推这个漏洞本身不难,主要记录下思路。先看下漏洞描述:该插件 1.20 及更早版本未配置其 XML 转换器以防止 XML 外部实体 (XXE) 攻击。这使攻击者能够配置视图,让 Jenkins 解析精心设计的视图 XML 定义,该定义使用外部实体从 Jenkins 控制器或服务器端请求伪造中提取秘密。该插件 1.21 禁用了其 XML 转换器的外部实体解析。根据漏洞描述可以提取关键信息:XXE漏洞漏洞出现在配置视图处 0x02 分析Jenkins在github提交了修复代码,修复后的版本和1.19.1对比如下图。
发布时间:2021-09-08 16:56 | 阅读:6673 | 评论:0 | 标签:漏洞 CVE 插件 xxe 分析

对打印机服务漏洞 CVE-2021-1675 代码执行的验证过程

作者:yyjb原文链接:http://noahblog.360.cn/cve-2021-1675/ 背景本月的微软更新包含一个spool的打印机服务本地提权漏洞,自从去年cve-2020-1048被公开以来,似乎许多人开始关注到这一模块的漏洞。鉴于此这个漏洞刚公布出来时,并没有太仔细关注。直到后面关注到绿盟的微信公众号的演示视频,显示这个漏洞可能在域环境特定情况下执行任意代码。所以认为有必要对其原理以及适用范围情况进行分析。补丁分析通过补丁对比,可以确定该漏洞触发原理应该是一个在添加打印机驱动的过程中RpcAddPrinterDriverEx()绕过某些检查的漏洞。
发布时间:2021-09-08 16:52 | 阅读:5914 | 评论:0 | 标签:漏洞 CVE 执行

CVE-2021-40444:微软官方发布MSHTML组件在野0day漏洞通告

#360CERT漏洞预警通告 ,144个 赶紧点击上方话题进行订阅吧!报告编号:B6-2021-090801报告来源:360CERT报告作者:360CERT更新日期:2021-09-081 漏洞简述2021年09月08日,微软官方发布了MSHTML组件的风险通告,漏洞编号为CVE-2021-40444,漏洞等级:高危,漏洞评分:8.8。微软表示已经监测到该漏洞存在野利用。对此,360CERT建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2021-09-08 13:43 | 阅读:9060 | 评论:0 | 标签:0day 漏洞 CVE 微软

漏洞复现|CVE-2017-18349(FastJson1.2.24反序列化导致任意命令执行漏洞)

#CVE-2017-18349 ,1 #漏洞复现 ,8 0x01 前言 FastJson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。0x2 影响范围 影响范围:Fastjson1.2.24及之前版本。
发布时间:2021-09-08 11:02 | 阅读:5891 | 评论:0 | 标签:漏洞 CVE 序列化 执行

漏洞复现 | CVE-2017-8046 Spring Data Rest 远程命令执行

#CVE-2017-8046 ,1 #漏洞复现 ,7 0x00 前言Spring-data-rest服务器在处理PATCH请求时,攻击者可以构造恶意的PATCH请求并发送给spring-date-rest服务器,通过构造好的JSON
发布时间:2021-09-07 13:43 | 阅读:10516 | 评论:0 | 标签:漏洞 CVE 远程 执行

CVE-2021-35211: SolarWinds Serv-U SSH 漏洞分析

7月,SolarWinds发布安全公告,修复了Serv-U中存在的远程代码执行漏洞(CVE-2021-35211),该漏洞为微软发现在野利用后向SolarWinds报告,并提供了漏洞利用的概念证明。未经身份验证的远程攻击者利用此漏洞可在受影响的服务器上以特殊权限执行任意代码,请相关用户尽快采取措施进行防护。该漏洞存在于SSH协议中,与 SUNBURST 供应链攻击无关,仅影响SolarWinds Serv-U Managed File Transfer和Serv-U Secure FTP。
发布时间:2021-09-07 11:46 | 阅读:5027 | 评论:0 | 标签:漏洞 CVE SSH 分析

OpenSSL国密爆出8.1分高危漏洞CVE-2021-3711

背景OpenSSL是一个知名的开源安全套接字层密码库。全球成千上万的web服务器的网站加密技术使用OpenSSL。网银、在线支付、电商网站、门户网站、电子邮件等互联网应用广泛使用OpenSSL实现数据的安全传输和安全存储。历史上,OpenSSL多次出现安全漏洞。2014年,OpenSSL爆出Heartbleed(心脏滴血)漏洞,网络出现了“致命内伤”。心脏滴血称为互联网安全历史上最严重的漏洞之一,当时全球三分之二的网站可被该漏洞攻击。心脏滴血漏洞的CVE编号是CVE-2014-0160,CVSS3.1打分7.5,属于严重漏洞。业界使用CVE ID作为漏洞编号。
发布时间:2021-09-03 22:21 | 阅读:9815 | 评论:0 | 标签:漏洞 CVE SSL

初识——Weblogic CVE-2016-3510反序列化漏洞

robots 0x01 漏洞背景在CVE-2016-0638 漏洞修补之后,安全研究者又发现了其他类似的补丁绕过思路,通过新创建的ObjectInputStream对象进行反序列化。这次分析的主角是weblogic.corba.utils.MarshalledObject,由于MarshalledObject不在WebLogic黑名单里,可正常反序列化,在反序列化时MarshalledObject对象调用readObject时对MarshalledObject封装的序列化对象再次反序列化,从而通过二次反序列化绕过黑名单的限制。
发布时间:2021-09-03 16:57 | 阅读:7936 | 评论:0 | 标签:漏洞 CVE 序列化

漏洞复现|CVE-2019-5736(Docker runc逃逸)

    感谢来自龙师傅的投稿。 关注上方蓝字关注我们0x00 利用条件平台或产品受影响版本不受影响版本DockerVersion < 18.09.2V
发布时间:2021-09-03 11:04 | 阅读:7285 | 评论:0 | 标签:漏洞 CVE

提供一个0day(CVE)挖掘思路(可能)

01最近在Twitter看到国外大神jonhat披露的雷蛇的0day漏洞,该漏洞只要接入雷蛇的鼠标或键盘等外设安装驱动就能直接提权到system权限。原文在这里:https://twitter.com/j0nh4t/status/1429049506021138437刚好我用的就是雷蛇鼠标,赶紧复现一波(复现视频可以去twitter看原版)。先在插上一个新的雷蛇设备,或者删除老驱动后再插入,等安装好基本驱动后,会自动弹出安装Razer Synapse(雷云)的安装向导,然后再选择安装位置时,可以新建一个terminal,新建的这个terminal就是system权限。
发布时间:2021-09-02 21:45 | 阅读:9876 | 评论:0 | 标签:0day CVE

OpenSSL国密8.1分高危漏洞 (CVE-2021-3711) 分析

背景OpenSSL是一个知名的开源安全套接字层密码库。全球成千上万的web服务器的网站加密技术使用OpenSSL。网银、在线支付、电商网站、门户网站、电子邮件等互联网应用广泛使用OpenSSL实现数据的安全传输和安全存储。历史上,OpenSSL多次出现安全漏洞。2014年,OpenSSL爆出Heartbleed(心脏滴血)漏洞,网络出现了“致命内伤”。心脏滴血称为互联网安全历史上最严重的漏洞之一,当时全球三分之二的网站可被该漏洞攻击。心脏滴血漏洞的CVE编号是CVE-2014-0160,CVSS3.1打分7.5,属于严重漏洞。业界使用CVE ID作为漏洞编号。
发布时间:2021-09-02 21:39 | 阅读:8805 | 评论:0 | 标签:漏洞 CVE SSL 分析

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持💖

标签云