360网络安全周报第232期

安全资讯

细数2019年典型的“超级漏洞”案例,我们能够感受到刚过去这一年的“惊心动魄”——
伊朗APT组织入侵沙特石油公司;东南亚10国联合网络行动,打击IOT犯罪;美伊冲突转移到网络领域;北美电力实体的威胁状况。
2019年01月08日,360CERT检测到之前CVE-2019-19781 Citrx代码执行漏洞 路径遍历利用方式的PoC被公开。该漏洞利用复杂性低,且无权限要求。NVD CVSS3.1 基础得分为9.8分,属于严重漏洞。
Project Zero 2020年漏洞披露方案修正,报告 90 天之后就强制披露细节;Apache2的一个后门模块项目;Android 发布 2020 年 1 月份的补丁公告,修复 Media 框架的一个严重漏洞。
美国一名高级IT主管(高级经理)承认,他通过成立一家假的技术服务公司向其老板收取虚假服务费用,从而骗走了他的雇主600万美元。
土耳其监管集团提议新的加密货币规则和法规;Telegram试图澄清Gram加密项目;VPN在勒索软件攻击中广为人知的缺陷。
最近,奥地利遭遇了前所未有的网络打击,不明来源的攻击直接瞄准外交部电脑系统,展开了长达两日之久的精准破坏。
定义2020年的五种网络风险;麻省理工学院的新工具可以预测芯片运行代码的速度;Domain Quester Pro 6.02堆栈溢出(SEH);FBI调查城镇如何骗取100万美元:报告。
报复性网络攻击来的比我们想象的还要快。当地时间4日晚,美国联邦寄存图书馆计划(简称FDLP)网站主页出现了一张美国总统特朗普的恶搞图片。
在全球范围内,重大数据泄露事件的发生向来是备受关注的焦点新闻。然而令人遗憾的是,这类“顶流”新闻的数量正在连年增长,并在2019年“再创新高”...
加州IT服务提供商Synoptek在Sodinokibi攻击后支付赎金;制作一个C# DLL并从Excel VBA代码中使用它;AWS报告-用于分析Amazon资源的工具。

安全知识

近两年,围绕数据利用与数据安全的议题持续升温。与此同时,数据安全的概念也已经突破传统保护数据机密性、完整性、可用性的范畴,内涵与外延均在不断扩充、延展。
本文提出了一个基于量化截断机制的多子网隐写分析模型,实验证明它具有良好的检测性能。
TikTok(抖音国际版)覆盖全球150多个国家和地区,提供75种服务语言,拥有超过10亿用户,在全球拥有极高的热度。截至2019年10月份,TikTok是世界上下载次数最多的应用程序之一。
这是linux pwn系列的第二篇文章,前面一篇文章我们已经介绍了栈的基本结构和栈溢出的利用方式,堆漏洞的成因和利用方法与栈比起来更加复杂。
随着2019年的逝去,二十一世纪第二个十年也已随之结束。回顾过去的十年,我们的生活随着科技的进步发生了翻天覆地的变化,这其中,手机就是其中一个最直观的表现。
这篇文章主要介绍ws2ifsl.sys中最近修补的UAF漏洞(CVE-2019-1215),这个漏洞可用于本地特权提升。
这个系列主要介绍linux pwn的基础知识,包括堆栈漏洞的一些利用方法。这篇文章是这个系列的第一篇文章。这里我们以jarvisoj上的一些pwn题为例来对linux下栈溢出利用和栈的基本知识做一个简单的介绍。
经过一番探索,我们通过mt_rand()函数的两个输出值就能恢复出Mersenne Twister的种子,整个过程不需要任何暴破操作。
Ghidra是美国NSA开源的一款跨平台软件逆向工具,  目前支持的平台有Windows, macOS及Linux并提供了反汇编、汇编、反编译等多种功能。
本文简单介绍Windows域中特殊的用户-计算机对象攻防。
为了更深入的了解特斯拉车载系统的安全性,我们研究了无线功能模块(Model S上的Parrot模块)并在其中找到了两个漏洞。一个存在于无线芯片固件当中,另一个存在于无线芯片驱动当中。通过组合这两个漏洞,攻击者可以在Parrot模块的Linux系统当中执行任意命令。
随着web安全从业人员的增多,很多人都有个疑问:怎么洞越来越难挖了!!?大网站是不是没有这些漏洞!!?
想试试这个利用方式是因为今年Xman冬令营选拔赛上的一道题目baby_arm。
利用邮件溯源技术,防守方才可跳出单封邮件检测的思路,宏观感知企业遭受的邮件攻击态势,将单封恶意邮件的对抗升级为邮件攻击事件的对抗,真正将自身的防御水平拉到可以和高端攻击者对抗的层次。
前几天审计某cms基于ThinkPHP5.0.24开发,反序列化没有可以较好的利用链,这里分享下挖掘ThinkPHP5.0.24反序列化利用链过程.该POP实现任意文件内容写入,达到getshell的目的。
近日最出名的伊朗民间黑客组织的攻击,莫属将美国联邦存储图书馆(Federal Depository Library)项目运营的美国政府网站www.fdlp.gov挂上了黑页。
近期,暗影实验室发现两款程序名称叫“微信”、“百度”的应用程序,研究员深入分析后,发现这两款并不是官方应用,而是伪装微信、百度图标,诱骗用户下载,启动后私自下载其他恶意程序,采用“热补丁”的方式,频繁加载恶意子包。
关于高级ROP,自己在学习过程中,感觉有种知识的脱节的感觉,不过也感觉思路开拓了很多,下面我将以一个萌新的视角来展开学习高级ROP的过程,本文主要针对32位,因为64位的话高级ROP感觉没必要,可以用其他方法代替。
在写完《Java中RMI、JNDI、LADP、JRMP、JMX、JMS那些事儿(上)》的时候,又看到一个包含RMI-IIOP的议题[1],在16年Blackhat JNDI注入议题[2]中也提到了这个协议的利用.
针对数据流来进行攻击的方式虽然显示出了其潜在的危害性,但目前对针对数据流的攻击还知之甚少,长久以来该攻击手段可实现的攻击目标一直被认为是有限的。实际上,非控制数据攻击可以是图灵完备的,这就是我将为大家介绍的攻击DOP攻击。
这篇文章主要介绍AD里面的域用户,计算机用户。
从2014年世界杯起催生了约300家互联网公司在线售卖彩票,导致网络售彩各种乱象层出不穷。同时互联网时代,移动数据时代为博彩类应用的滋生提供了良好的环境。

安全活动

Q4季刊发布结束啦!各位师傅中奖米有?体验是否满意?文章是否够读?19年过的怎么?来这里通通告诉我们吧!
在域渗透里面,对域内结构的了解是至关重要的。本次分享主要围绕域内结构以及一些相关概念进行解读。
为了给白帽子谋福利,我们的活动又来啦!非会员也能参加的活动!
如果沙雕能让我更快乐,那我将付出一切代价
2020年新年惊喜首发,春前最后一次线上活动,美团酒店商家专测来咯!
1月7日,安全客2019季刊—第4季再度上线,我们对文章的质量严格把关,对品质始终恪守不渝,只愿为安全爱好者带来最好的干货!从1月7日的11点到1月9日的18点,我们还放送出了数量丰富实用精致的定制好礼,赶紧下载季刊阅览吧!