专栏名称: 天融信阿尔法实验室
天融信阿尔法实验室将不定期推出技术研究新方向成果,专注安全攻防最前沿技术
目录
相关文章推荐
哔哩哔哩  ·  老婆说婚礼视频这样剪视频大家更喜欢 ·  昨天  
小鹏汽车  ·  AI汽车从此5C!2025款小鹏G6和G9全 ... ·  2 天前  
小米汽车  ·  湖北夜色下的#小米SU7Ultra#,优雅矫 ... ·  昨天  
青岛日报  ·  太抢眼,飙涨超50%! ·  2 天前  
青岛日报  ·  太抢眼,飙涨超50%! ·  2 天前  
小米汽车  ·  小米汽车答网友问(第122集)“小米SU7智 ... ·  2 天前  
51好读  ›  专栏  ›  天融信阿尔法实验室

每日攻防资讯简报[Dec.5th]

天融信阿尔法实验室  · 公众号  ·  · 2022-12-05 20:00

正文

0x00漏洞

1、 一类新的软件供应链漏洞, 利用工件中毒并攻击使用 GitHub Actions 的项目的底层软件开发管道

https://www.legitsecurity.com/blog/artifact-poisoning-vulnerability-discovered-in-rust

2、三个鼠标和键盘应用程序中的远程代码执行漏洞, 这三个应用程序的免费和付费版本在 Google Play 上的总下载量超过 200 万次
https://www.synopsys.com/blogs/software-security/cyrc-advisory-remote-code-execution-vulnerabilities-mouse-keyboard-apps/

3、影响三菱电机 PLC 的多个严重漏洞, 成功利用这些漏洞可能允许未经授权的用户访问 MELSEC iQ-R/F/L 系列 CPU 模块和 MELSEC iQ-R 系列 OPC UA 服务器模块或查看和执行程序
https://www.cisa.gov/uscert/ics/advisories/icsa-22-333-05

4、heapdump泄露Shiro key从而RCE
https://xz.aliyun.com/t/11908
https://github.com/P4r4d1se/heapdump_shiro_vuln


0x01工具

1、 yclass: 检查和重新创建其他进程的内存数据结构

https://github.com/ItsEthra/yclass

2、Neton: 从 Internet 连接的沙箱中获取信息
https://github.com/Aetsu/Neton

3、PrintNotifyPotato: 使用 PrintNotify COM 服务实现提权
https://github.com/BeichenDream/PrintNotifyPotato

0x02恶意代码

1、 APT 组织 Lazarus Group 伪造了一个以加密货币为主题的实时网站, 通过恶意 Microsoft Office 文档投递 AppleJeus 恶意软件

https://www.volexity.com/blog/2022/12/01/buyer-beware-fake-cryptocurrency-applications-serving-as-front-for-applejeus-malware/






请到「今天看啥」查看全文