专栏名称: 天融信阿尔法实验室
天融信阿尔法实验室将不定期推出技术研究新方向成果,专注安全攻防最前沿技术
相关文章推荐
北美留学生观察  ·  哈佛MBA毕业生失业,2025留学名校还“香”吗? ·  12 小时前  
北美留学生观察  ·  警惕这些有毒卫生巾!今晚的热搜让无数女性彻夜难眠 ·  12 小时前  
北美留学生观察  ·  春季精选科研推荐:AI/计算机/数学/金融/ ... ·  12 小时前  
北美留学生观察  ·  马斯克成了美国全民公敌了?愤怒民众打砸烧特斯拉 ·  昨天  
51好读  ›  专栏  ›  天融信阿尔法实验室

每日攻防资讯简报[Nov.22th]

天融信阿尔法实验室  · 公众号  ·  · 2021-11-22 20:12

正文

0x00漏洞

1.SAD DNS: 经典 DNS 缓存中毒攻击的复兴, 利用所有现代操作系统(包括 Linux、Windows、macOS 和 FreeBSD)中存在的新型网络侧信道

https://www.saddns.net/

2.流行工业 VPN 解决方案中的漏洞, 可导致提权与RCE

https://claroty.com/2021/11/19/blog-research-all-roads-lead-to-openvpn-pwning-industrial-remote-access-clients/

3.MS Exchange 服务器 RCE 漏洞 PoC(CVE-2021-42321)

https://gist.github.com/testanull/0188c1ae847f37a70fe536123d14f398

4.MS Exchange 服务器 RCE 漏洞的一些笔记(CVE-2021-42321)

https://peterjson.medium.com/some-notes-about-microsoft-exchange-deserialization-rce-cve-2021-42321-110d04e8852

5.Sky Broadband 路由器存在严重的安全漏洞, 可能导致家庭网络的远程入侵, 影响大约 600 万个客户

https://www.pentestpartners.com/security-blog/skyfail-6-million-routers-left-exposed/

6.Apache ShenYu Admin bypass JWT authentication CVE-2021-37580 PoC

https://github.com/fengwenhua/CVE-2021-37580

0x01工具

1.dumpulator: 用于仿真minidump文件中的代码

https://github.com/mrexodia/dumpulator

2.MultiPotato: 通过 SeImpersonate 权限获取 SYSTEM

https://github.com/S3cur3Th1sSh1t/MultiPotato

3.AFLTriage: 使用调试器对崩溃的输入文件进行分类

https://github.com/quic/AFLTriage

4.swurg: 将 OpenAPI 文档解析到 Burp Suite, 以自动执行基于 OpenAPI 的 API 安全评估

https://github.com/aress31/swurg

0x02恶意代码

1.勒索软件组织 Memento Team 使用合法文件 WinRAR 将文件复制到受密码保护的档案中, 然后删除原始文件

https://news.sophos.com/en-us/2021/11/18/new-ransomware-actor-uses-password-protected-archives-to-bypass-encryption-protection/

2.Squirrelwaffle攻击行动, 利用 ProxyShell 和 ProxyLogon 劫持电子邮件链

https://www.trendmicro.com/en_us/research/21/k/Squirrelwaffle-Exploits-ProxyShell-and-ProxyLogon-to-Hijack-Email-Chains.html

3.深入研究当前威胁格局, 说明了 Emotet 的回归可能如何重新改变勒索软件生态系统

https://www.advintel.io/post/corporate-loader-emotet-history-of-x-project-return-for-ransomware-actor-uses-password-protected-archives-to-bypass-encryption-protection

4.新的恶意代理"linux_avp", 作为系统进程隐藏在电子商务服务器上

https://sansec.io/research/ecommerce-malware-linux-avp

0x03技术






请到「今天看啥」查看全文