安全客
上个月,微软针对两个 SharePoint 的远程代码执行 (RCE) 漏洞发布了修复补丁。在 SharePoint 应用池的上下文和 SharePoint 的服务器账户中,攻击者可以发送一个特殊构造的请求来执行攻击者的代码。
这篇文章主要介绍了 CVE-2019-0626 漏洞的基本原理,以及我对它的发现过程。这个漏洞只存在与 Windows Server 系统中,因此下文中的演示都是位于虚拟机的 Windows Server 2016 中,对应的补丁为 KB4487026。
上一章中,我们对当前的PAC机制在理论上提出了一些可能的漏洞,这一章结合实际的 A12 设备进行验证。该篇可能会比较长,如果大家没有耐心,可以直接跳转到 <第四个缺陷出现!>一节。
在过去的几个月中,Cisco 的 Talos 团队监测到了多种利用 Brushaloader 向系统下载恶意代码的行为。
在这篇文章中,我将研究苹果在 iPhone XS 中使用的 A12 芯片上实现的指针验证技术,重点是苹果在ARM标准上的改进。然后,我演示了一种伪造内核指针的 PAC 签名的方法,借助于JOP(Jump-Oriented Programming),这足以在内核中执行任意代码。
勒索软件 Jaff 最早是在2017年春季开始散布的,但是它被很大程度上忽视了,因为它的爆发时间与 WannaCry 相同。在当时, Jaff 没有受到太多关注,但依然感染了大量的计算机。
CVE-2019-6231 漏洞是一个 QuartzCore 框架中处理图像时产生的整数溢出漏洞,具体的位置在 CA::Render::Image::decode() 函数中。
勋章成就
稿费总计 1370
发表文章 7
参与讨论 2
关注
1
粉丝
0