您现在的位置: 主页 > 上位机技术 > windows > 每日安全动态推送(08-07)
本文所属标签:
为本文创立个标签吧:

每日安全动态推送(08-07)

来源:net 网络用户发布,如有版权联系网管删除 2018-08-17 

Xuanwu Lab Security Daily News


  • [ Android ]   Android 应用程序可以利用 Hover (floating touch) 技术截获系统级的用户触屏输入,泄露用户敏感信息: https://www.ethz.ch/content/dam/ethz/special-interest/infk/inst-infsec/system-security-group-dam/research/publications/pub2017/WiSec17_ulqinaku.pdf


  • [ Conference ]   CCC SHA2017 会议的视频资料公开了:https://berlin.ftp.media.ccc.de/events/SHA2017/h264-sd/ 


  • [ iOS ]   Many iOS/MacOS sandbox escapes/privescs due to unexpected shared memory-backed xpc_data objects: https://bugs.chromium.org/p/project-zero/issues/detail?id=1247


  • [ iOS ]   setattrlist() iOS 内核漏洞介绍: https://www.antid0te.com/blog.html


  • [ iOS ]    iOS 10.3.2 XPC Userland Jailbreak Exploit Tutorial(CVE-2017-7047 )的调试视频,上周五推送过一篇陈良对该 Exploit 的分析: https://www.youtube.com/watch?v=mzjRNvv69M8&sns


  • [ IoTDevice ]  汽车黑客 第1部分: CAN 协议: https://www.hackers-arise.com/single-post/2017/08/04/Automobile-Hacking-Part-1-The-CAN-Protocol


  • [ MalwareAnalysis ]  Trustwave 对两款恶意软件 - TrickBot 和 Nitol 的详细分析:https://www.trustwave.com/Resources/SpiderLabs-Blog/Tale-of-the-Two-Payloads-%e2%80%93-TrickBot-and-Nitol/


  • [ Mobile ]   使用智能手机的相机进行有效的指纹提取与匹配(Paper):https://arxiv.org/pdf/1708.00884.pdf


  • [ Others ]   几款主流语言的密码学安全伪随机数生成器(CSPRNG)的安全性研究:https://www.slideshare.net/a_z_e_t/lecture-because-use-urandom-isnt-everything-a-deep-dive-into-csprngs-in-operating-systems-programming-languages 


  • [ Others ]   创建从 Github 仓库中自更新的 Powershell 脚本:https://curi0usjack.blogspot.com/2017/08/creating-self-updating-powershell.html


  • [ Pentest ]  大型客户端渗透测试 第3部分:Java 反序列化漏洞导致的远程代码执行:http://blog.securelayer7.net/thick-client-penetration-testing-3javadeserialization-exploit-rce/


  • [ Popular Software ]  Apache Tomcat 7.x 安全加固指南:https://www.ernw.de/download/hardening/ERNW_Checklist_Tomcat7_Hardening.pdf


  • [ Popular Software ]   之前推送过有人利用 "TYPO-SQUATTING" 污染 Python 软件包库,ThreatPost 这篇报道提到一位叫做 HackTask 的用户正在用同样的方法攻击 Node.js NPM 软件库。TYPO-SQUATTING 指上传恶意软件包,并且起个和其他热门库相似的名字,这样用户可能因错别字误装: https://threatpost.com/attackers-use-typo-squatting-to-steal-npm-credentials/127235/ 


  • [ SCADA ]   ICS-CERT 警告称西门子 Molecular Imaging 产品的存在可利用漏洞:https://threatpost.com/exploits-available-for-siemens-molecular-imaging-vulnerabilities/127225/


  • [ SecurityReport ]  安天针对“魔鼬”木马DDoS事件分析报告:http://www.antiy.com/response/weasel.html


  • [ Tools ]    NSA 利用 XKeyscore 间谍工具嗅探高级目标计算机上报的 Windows WER(错误报告)信息: http://www.spiegel.de/international/world/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969-2.html


  • [ Tools ]   nessus_compliance_generator - 为 Nessus 生成 Windows 和 SQL 服务的审计文件的 GUI 程序: https://github.com/Argonne-National-Laboratory/nessus_compliance_generator


  • [ Tools ]    Hackazon - Rapid7 开源的 Web 漏洞练习框架,类似 Hacksys 的 HEVD:https://github.com/rapid7/hackazon


  • [ Tools ]   android_unpacker - 在 AOSP 项目基础上实现的安卓应用通用解包工具:https://github.com/CheckPointSW/android_unpacker


  • [ Tools ]  ANGRYPUPPY 介绍,一款在 CobaltStrike 框架上执行 BloodHound 攻击的工具:https://www.mdsec.co.uk/2017/08/introducing-angrypuppy/


  • [ Tools ]   利用 Stelf 工具帮助 Metasploit 生成可以 Bypass 杀软的 Payload:https://0x00sec.org/t/how-to-get-a-super-stelfy-shell-that-av-doesnt-pick-up/1860


  • [ Windows ]   前两周的 BlackHat 会议上,有研究员分享了 Electron 框架的安全性研究,基于 Electron 我们可以用 HTML+JS 编写桌面应用。会议结束后,他写了一篇 Blog 介绍 BlackHat 上的分享,《现代冶炼技术:从 XSS 到 RCE》:https://blog.doyensec.com/2017/08/03/electron-framework-security.html


  • [ Windows ]   Windows 处理图标显示的代码存在 Bug,攻击者可以伪装成其他 PE 文件,骗取用户点击: https://www.cybereason.com/labs-a-zebra-in-sheeps-clothing-how-a-microsoft-icon-display-bug-in-windows-allows-attackers-to-masquerade-pe-files-with-special-icons/


  • [ Windows ]    SMBLoris - 前两周推送过一个"DefCON 上将会公布一个 Windows SMB 内存耗尽拒绝服务 0Day",现在研究员专门为这个漏洞申请了一个网站: https://smbloris.com/


  • [ Popular Software ]  Supervisord远程命令执行漏洞(CVE-2017-11610):https://www.leavesongs.com/PENETRATION/supervisord-RCE-CVE-2017-11610.html


  • [ Tools ]  IPAPatch : 又一款无需越狱向第三方app注入代码的工具,支持lldb调试和链接扩展框架。 来自 riusksk's weibo: http://weibo.com/1963193953/FfXiQE7eN?ref=home&rid=13_0_8_2676188092028197808


  • [ iOS ]  iOS 越狱开发者 Siguza 和 tihmstar 今日正式发布了 iOS 9.3.5 不完美越狱:http://www.cnbeta.com/articles/tech/638919.htm


* 搜索历史推送,请用 Google 以 site 关键词限定搜索,如: site:xuanwulab.github.io android fuzz

* 按天查看历史推送内容: https://xuanwulab.github.io/cn/secnews/2017/08/07/index.html

* 新浪微博账号: 腾讯玄武实验室(http://weibo.com/xuanwulab)




              查看评论 回复



嵌入式交流网主页 > 上位机技术 > windows > 每日安全动态推送(08-07)
 用户 漏洞 推送

"每日安全动态推送(08-07)"的相关文章

网站地图

围观()