360网络安全周报第198期

安全资讯

基于动态可视化的空间信息网络拓扑演化浅析;Google Play上的MetaMask应用程序会劫持剪贴板;一个新的钓鱼活动,针对美国MERRILL LYNCH银行客户。
暗网上出售16个被黑网站的6.2亿个帐户;黑客擦除电子邮件提供商VFEmail的美国服务器;谷歌威胁分析组称在野外利用的IE漏洞现已修补;诈骗者正在申请伪造商标以窃取高价值Instagram帐户。
就像007电影中的场景一样,一个插入计算机的最新攻击型USB数据线可以让攻击者通过WiFi来执行命令,就像使用计算机键盘一样。
北京时间2019年2月13日6时,微软发布了例行安全更新,修补了IE浏览器、Microsoft Edge、Microsoft Office 和 Microsoft Exchange Server 等产品中的多个漏洞。
韩国通过监听SNI流量审查互联网;Palo Alto Networks开始提供SOC服务;美国反间谍特工帮助伊朗向美国投掷网络武器;GNOME Evolution OpenPGP存在签名欺骗漏洞。
2019年2月13日,Chris Moberly公开了利用snap包管理工具的服务进程snapd中提供的REST API服务因对请求客户端身份鉴别存在问题从而提权的 漏洞细节。
Docker安全漏洞揭露:CVE-2019-5736缓解措施;无需密码可远程劫持电动滑板车;CVE-2019-0539根本原因分析;LNK & ISESteroids Powershell dropper分析;MatrixSSL栈缓冲区溢出。
位于深圳的深网视界科技有限公司SenseNet发生大规模数据泄露事件,超过250万人的数据可被获取,680万条记录泄露,其中包括身份证信息,人脸识别图像及捕捉地点等。
Facebook CSRF保护绕过,导致帐户接管;DCOMrade - 用于枚举易受攻击的DCOM应用程序的Powershell脚本;勒索软件攻击目标MSP以大规模感染客户。

安全知识

代码审计是使用静态分析发现源代码中安全缺陷的方法,能够辅助开发或测试人员在软件上线前较为全面地了解其安全问题,防患于未然,已经成为安全开发生命周期 SDL 和 DevSecOps 等保障体系的重要技术手段。
勒索软件 Jaff 最早是在2017年春季开始散布的,但是它被很大程度上忽视了,因为它的爆发时间与 WannaCry 相同。在当时, Jaff 没有受到太多关注,但依然感染了大量的计算机。
本文是“Playing with CloudGoat” 系列文章的第一篇,这个系列文章将介绍基于AWS服务错误配置进行攻击的方法。今天我将主要介绍CloudGoat平台和攻击EC2服务的方法,下一篇文章将介绍其他服务的漏洞。
在第一篇文章中,我分享了一个AWS提权实例:从一个仅有EC2权限的账户提权至管理员权限。今天,我将继续本系列,向大家展示如何绕过监控系统和如何实现持久访问。
在 jenkins 中我找到了绕过黑名单的方法,那么同样也有很多框架/程序用的是白名单,一定意义上说必须满足程序正常执行流程的一些类才能够通过白名单的限制,这篇文章主要分享白名单下反序列化的利用姿势和一些个人所想所得。
前面的文章中,我研究了事件注入和权限绕过攻击。在本系列的第三篇文章中,我将讨论最令公司们担心的漏洞之一。
近日,阿里云安全团队发布了《2018年云上挖矿分析报告》。该报告以阿里云2018年的攻防数据为基础,对恶意挖矿态势进行了分析,并为个人和企业提出了合理的安全防护建议。
微软发布了一个安全更新,从机制上禁止了ActiveX对象脚本在远程上下文中运行。然而,微软的确留下了一个口子,使得ActiveX空间能够被实例化。在某种情况下,解析型漏洞可以利用这种机制实现远程代码执行。
本文介绍了macOS上利用Chrome扩展实现的一种载荷投递机制,介绍了自动更新功能在攻击过程中的应用,也介绍了使用Apfell的一个实际攻击样例,最后提出了一些基本但实际可操作的检测指南。
2019年1月,我在默认安装的Ubuntu系统中找到了一个权限提升漏洞。漏洞位于snapd API中,这是系统默认安装的一个服务。本地用户可以利用该漏洞获得系统的root访问权限。
该漏洞表面上是一个放大5倍udp反射DDOS漏洞,但其对ETH的P2P网络的影响是非常大的,该漏洞可导致ETH的发现节点池不断的被堆满,导致正常节点无法加入,同时可屏蔽被攻击节点无法探索到任意子网的节点。
XXE或XML外部实体是2017 OWASP Top10漏洞列表中的新问题。这是基于来自安全问题数据库的直接数据证据而引入的唯一的一个新问题。
过年前做了一下,感觉还是挺有意思的。比赛官方也开源了比赛源码。
题目还是比较有难度和借鉴意义的,可以开拓师傅的思路,大佬勿喷。
笔者在学习了部分研究报告和调试了部分PoC后,决定对2018年VBScript的漏洞做个简单的归类总结,与大家分享,希望对关于VBScript的漏洞挖掘和分析有所帮助。但水平有限,文中错误之处恳请斧正。
近期,360威胁情报中心捕获到一个专门为阿拉伯语使用者设计的诱饵文档。钓鱼文档为携带恶意宏的Office Word文档,恶意宏代码最终会释放并执行一个Enigma Virtual Box打包的后门程序。
本文将讨论一个案例研究:识别并利用一种服务器端请求伪造(SSRF)漏洞来访问敏感数据(例如源代码)。
本报告由威胁猎人鬼谷实验室独家编写与发布,报告中所涉及的数据取自威胁猎人TH-Karma业务情报监测平台和互联网公开数据。受限于数据来源、取样方式以及分析方法等因素,本报告中的相关内容与实际情况之间可能存在一定的误差。
近期继续匍匐在堆漏洞的学习路途上,接触了unsorted bin attack、fastbin attack、off by one三个漏洞,不过最终还是在off by one的学习上晚了一步,导致lctf easy_heap没能攻克下来:主要原因就是因为对堆块重用机制和size字段对齐处理一无所知。这篇文章将进行简单介绍。
看似一些正常功能的函数在某些特殊情况下恰好能够为埋下漏洞的隐患,而字符串格式化刚好就是一个这样的例子。
此次病毒多次使用隐藏技术,反复转移文件,以及使用Hook技术对抗分析。但是美中不足的是,释放样本的时候没有加密资源,直接获得了payload。