专栏名称: 天融信阿尔法实验室
天融信阿尔法实验室将不定期推出技术研究新方向成果,专注安全攻防最前沿技术
目录
相关文章推荐
51好读  ›  专栏  ›  天融信阿尔法实验室

每日攻防资讯简报[Dec.1st]

天融信阿尔法实验室  · 公众号  ·  · 2022-12-01 20:00

正文

0x00漏洞

1、 开源 Prometheus 系统和服务监控系统存在高危安全漏洞, 攻击者可利用该漏洞访问系统和数据(CVE-2022-46146)

https://github.com/prometheus/prometheus/security/advisories/GHSA-4v48-4q5m-8vx4

2、影响两家德国供应商的 OT 产品的三个新漏洞: Festo 自动化控制器和 CODESYS 运行时, 不同工业领域的数百家设备制造商都在使用它, 包括 Festo
https://www.forescout.com/blog/oticefall-continues-vedere-labs-discloses-three-new-vulnerabilities-affecting-ot-products-how-to-mitigate/

3、开源分析 Grafana 中的高严重性的零日漏洞, 允许攻击者将权限从编辑提升到管理员(CVE-2022-31097)
https://grafana.com/blog/2022/11/29/grafana-security-release-new-versions-with-high-severity-security-fix-for-cve-2022-31097/

4、Apache Fineract 远程代码执行(CVE-2022-44635)
https://lists.apache.org/thread/t8q6fmh3o6yqmy69qtqxppk9yg9wfybg

0x01工具

1、 pycrypt: 基于 Python 的 Crypter 可以绕过任何类型的 AV 产品

https://github.com/machine1337/pycrypt

2、HiveV5_file_decryptor: Hive v5 文件解密算法
https://github.com/reecdeep/HiveV5_file_decryptor

3、FarsightAD: PowerShell 脚本旨在帮助发现攻击者在 Active Directory 域妥协后部署的 (最终) 持久性机制
https://github.com/Qazeer/FarsightAD


0x02恶意代码






请到「今天看啥」查看全文