本期精选
-
微软2023年2月补丁修复了77个漏洞,內含多个在野0day漏洞
-
新型的Windows本地提权漏洞“LocalPotato”公开了细节
-
Recorded Future发布了一份Vmware ESXi的安全状况调查分析报告
-
Coblat Strike将使用一种计时器动态欺骗调用堆栈的EDR规避技术
-
-
NVIDIA AI红队分享了一些Jupyter环境的安全评估心得
-
Splunk发布了如何获取IIS关键日志进行威胁狩猎的方法
-
Zscaler ThreatLabz团队发现使用开源C2框架Havoc的一些攻击活动
微软2023年2月补丁修复了77个漏洞,內含多个在野0day漏洞
CVE-2023-23376是windows通用日志文件系统驱动程序的提权漏洞,目前没有更多的在野细节,似乎是微软自己的遥测运营发现。
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-23376
CVE-2023-21715是Publisher (.pub) 文件的MOTW提示的绕过漏洞,这是一个历史遗留问题。
https://www.securesystems.de/blog/offphish-phishing-revisited-in-2023/
CVE-2023-21716是RTF文档的远程代码执行漏洞,Office文档长期没有曝0day漏洞了。
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716