2024-10-31 微信公众号精选安全技术文章总览
洞见网安 2024-10-31
网络研究观 2024-10-31 23:16:22
Guardio Labs 发现了 Opera 浏览器中的一个严重漏洞,该漏洞允许恶意扩展通过私有 API 未经授权访问敏感功能,如屏幕截图、设置修改等,可能导致账户劫持。此漏洞被称为“CrossBarking”,通过发布一个看似无害的“小狗主题”扩展程序来验证概念。该扩展程序能够绕过安全控制,操纵浏览器环境,甚至改变 DNS over HTTPS 配置。Opera 承认了这一漏洞,并与 Guardio 合作迅速部署了修复措施。尽管如此,由于跨浏览器扩展的基本设计和对第三方来源的依赖,仍存在一定的风险。Opera 建议用户仅从官方附加组件商店安装扩展程序,避免使用权限过高的扩展,经常检查已安装的附加组件,并保持浏览器更新。
browser_vulnerability
cross_browser_attack
malicious_extension
private_api_abuse
browser_security
third_party_risk
browser_dns_hijacking
security_patch
user Responsibility
网络研究观 2024-10-31 23:16:22
2024年春季,名为「雾」的新型勒索软件开始传播,主要针对教育部门,同时也影响旅行、金融和制造业。该勒索软件利用受损的VPN凭据和已知漏洞CVE-2024-40766进行攻击,通过哈希传递攻击提升权限,禁用安全软件,并加密文件。攻击者还会创建新用户帐户,使用反向SSH shell和工具如Metasploit保持访问。数据泄露后,文件被上传到MEGA存储服务,并要求赎金。建议组织更新系统、监控网络活动、实施网络分段和安全备份以防御。
勒索软件
经济动机
双重勒索
漏洞利用
网络犯罪合作
防御措施
网络研究观 2024-10-31 23:16:22
Zimperium 的 zLabs 团队发现了一种新型 FakeCall 恶意软件的变种,该变种通过语音网络钓鱼 (vishing) 完全控制 Android 设备,旨在诱骗用户泄露财务信息。FakeCall 最先由 ThreatFabric 和卡巴斯基发现,现已具备新功能,使其更难检测,允许攻击者远程操纵设备功能并绕过用户权限,以及捕获和控制呼叫。攻击以欺骗性下载链接或短信开始,诱骗受害者安装恶意 APK 文件,然后下载第二阶段恶意软件负载。该恶意软件经过高度混淆,使用先进的反检测技术,连接到远程命令和控制 (C2) 服务器以执行命令。最新变种模仿标准拨号程序应用,拦截并控制来电和去电,可能重定向用户到冒充客户支持的攻击者,窃取财务和个人信息。利用 Android 的无障碍服务,FakeCall 可监控拨号器活动并响应权限提示,对设备操作进行广泛控制。攻击者可模拟设备交互,拨打未经授权的电话或点击屏幕元素,危害受害者帐户安全。新变种展现出高级功能,如检测蓝牙连接和屏幕状态,进行录音、拍照、启动实时视频流并控制两个摄像头。恶意软件的命令集在最新版本中得到了丰富,使攻击者可以对受感染的设备进行精细控制,包括信息收集、设备控制、数据操纵和远程界面模拟。为了防御这种威胁,建议避免从 Google Play 商店之外下载应用程序,独立验证呼叫者身份,并保持 Play Protect 处于活动状态。
Android恶意软件
网络钓鱼
远程控制
隐私泄露
反检测技术
白帽子安全笔记 2024-10-31 18:20:38
儒道易行 2024-10-31 18:01:26
这个世界并不是掌握在那些嘲笑者的手中,而恰恰掌握在能够经受得住嘲笑与批评仍不断往前走的人手中。
创宇安全智脑 2024-10-31 15:33:04
创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台
黑域之路 2024-10-31 14:56:56
XXE备忘录,个人知识归档。主要为常用测试思路和各类绕过手法分享!!!
天启实验室 2024-10-31 13:16:27
CyberPanel是一款基于Open LiteSpeed开发的多用户管理控制面板。2024年10月,CyberPanel v2.3.6版本被披露存在远程命令执行漏洞(CVE-2024-51567),攻击者无需登录即可在目标服务器上执行任意命令,从而控制服务器。漏洞复现过程包括获取目标服务器的csrftoken,并通过非POST请求方法(如OPTIONS/PUT/PATCH)触发命令执行。漏洞源于缺少鉴权机制,并且对请求体的处理不当,导致未授权命令执行。虽然存在过滤处理,但由于请求方法未严格限制,攻击者可以绕过检查。修复提交记录和详细分析可在原作者的文章和GitHub提交记录中找到。
远程命令执行
权限绕过
CyberPanel漏洞
CVE-2024-51567
漏洞复现
安全修复
中国保密协会科学技术分会 2024-10-31 12:02:52
本文是《操作系统安全防护浅析》的下篇,主要从六个方面对操作系统安全防护进行介绍,包括杀毒软件、设备访问控制软件、主机入侵防御系统、Shell、操作系统事件日志和虚拟化防护。文章指出,杀毒软件虽能防护系统安全,但开发者编码错误可能导致漏洞;设备访问控制软件用于阻止未授权设备连接,以防数据泄露;主机入侵防御系统通过行为检测识别恶意代码;Shell中的CMD和PowerShell需监控其进程以防止恶意利用;操作系统事件日志的集中记录和分析有助于检测恶意行为;虚拟化防护则关注于物理服务器上计算环境的隔离。文章旨在帮助读者对操作系统安全防护有初步的认识,并强调了防护软件和日志在安全防护中的重要性。
操作系统安全
恶意代码防护
访问控制
入侵检测与防御
日志分析与监控
虚拟化安全
Shell安全
白帽子左一 2024-10-31 12:00:38
本文讲述了一个网络安全漏洞的发现过程。作者在测试一个电子商务网站时,发现了一个由于缓存配置错误导致的鉴权绕过漏洞。通过Autorize工具测试,作者发现普通用户可以访问管理端点,但在重放器测试时却出现403错误。经过分析,作者发现服务器在短时间内缓存了管理员的请求响应,攻击者可以利用这个时间窗口获取商店的所有订单和客户信息。作者通过一个bash脚本验证了这一漏洞,并在几小时内得到了修复。文章强调了渗透测试的重要性,并提醒读者所有渗透测试都需获取授权。
漏洞挖掘
缓存配置错误
授权绕过
IDOR
GraphQL API
时间窗口攻击
Timeline Sec 2024-10-31 09:02:03
Apache OFBiz近两年以来的7个漏洞复现合集,文内可领取PDF技术手册文档。
安全分析与研究 2024-10-31 08:40:32
针对黑产团伙使用AsyncRAT和XWorm远控木马最新攻击样本分析
恶意软件分析
远程控制木马(RAT)
壳代码(shellcode)分析
内存操作