专栏名称: 天融信阿尔法实验室
天融信阿尔法实验室将不定期推出技术研究新方向成果,专注安全攻防最前沿技术
目录
相关文章推荐
山东环境  ·  省市区三级生态环境志愿服务者开展 ... ·  14 小时前  
九章算法  ·  谷歌/亚麻的BQ题库,附上标准答案! ·  2 天前  
九章算法  ·  「九点热评」Meta裁员裁到大动脉! ·  3 天前  
51好读  ›  专栏  ›  天融信阿尔法实验室

每日攻防资讯简报[Mar.28th]

天融信阿尔法实验室  · 公众号  ·  · 2022-03-28 09:47

正文


0x00漏洞

1、2016 年至 2020 年间生产的本田思域部分型号可以被攻击者远程启动、解锁

https://github.com/nonamecoder/CVE-2022-27254

2、我是如何在 NETGEAR 的WAC124(AC2000) 路由器中发现各种漏洞, 并将其中一些漏洞链接到未经身份验证的命令执行的, 没有任何先决条件

https://flattsecurity.medium.com/finding-bugs-to-trigger-unauthenticated-command-injection-in-a-netgear-router-psv-2022-0044-2b394fb9edc

3、Splunk Enterprise 关键组件的漏洞, 可导致泄漏内存或 DoS, 进而对软件通常会发出警报的事件和事件视而不见

https://claroty.com/2022/03/24/blog-research-splunk-patches-indexer-vulnerability-disclosed-by-team82/

4、分析在 OpenBSD 的 IPv6 栈中(slaacd 守护进程)发现的一个堆溢出漏洞

https://blog.quarkslab.com/heap-overflow-in-openbsds-slaacd-via-router-advertisement.html

5、NETGEAR 夜鹰智能 Wi-Fi 路由器 (R6700 AC1750) 广域网接口上发现的一个预授权远程代码执行漏洞

https://www.synacktiv.com/publications/pwn2own-austin-2021-defeating-the-netgear-r6700v3.html

6、即时通信 App 的渲染技术的错误, 导致界面错误地显示带有注入 RTLO Unicode 控制字符的 URL, 使用户容易受到 URI 欺骗攻击(网络钓鱼)

https://www.bleepingcomputer.com/news/security/url-rendering-trick-enabled-whatsapp-signal-imessage-phishing/

https://github.com/zadewg/RIUS

7、zlib 内存在 deflate 时损坏的漏洞

https://www.openwall.com/lists/oss-security/2022/03/26/1

8、Watchguard RCE POC CVE-2022-26318

https://github.com/Throns1956/watchguard_cve-2022-26318

9、针对所有 Nday 漏洞自行编写的漏洞利用

https://github.com/KiritoLoveAsuna/Exploits

10、Linux 内核堆越界写入漏洞CVE-2022-0995 Exploit

https://github.com/Bonfee/CVE-2022-0995

11、Sophos Firewall 严重漏洞, 允许远程执行代码(CVE-2022-1040)

https://www.sophos.com/en-us/security-advisories/sophos-sa-20220325-sfos-rce

0x01工具

1、phantun: 将 UDP 流转换为(假)TCP 流, 可以通过第 3 层和第 4 层 (NAPT) 防火墙/NAT

https://github.com/dndx/phantun

2、binsync: 基于 Git 版本控制系统构建的反编译器协作工具, 无论反编译器如何, 都能实现细粒度的逆向协作

https://github.com/angr/binsync

3、Live-Forensicator: 用于帮助事件响应和实时取证的 Powershell 脚本

https://github.com/Johnng007/Live-Forensicator


0x02恶意代码

1、利用 Redis 服务器漏洞进行传播的Muhstik 僵尸网络







请到「今天看啥」查看全文