360网络安全周报第250期

安全资讯

研究人员发现破坏了4800多个站点的巴西黑客主义者的身份;据称有4750万名Truecaller印度用户的数据在网上出售;.NET中使用XPS文件执行CVE-2020-0605代码的分析。
2020年05月28日, 360CERT监测发现业内安全厂商发布了Fastjson远程代码执行漏洞的风险通告,漏洞等级:高危。
SJ神童账号遭黑客入侵 发出警告:我一定会抓到你的;特朗普指责Twitter“干扰 ”美国大选;为拯救儿童性剥削,Facebook股东试图阻止“端到端加密计划”
最近粮食工厂的关闭是由新冠疫情造成的,尽管这可能只是暂时的风险,但它提供了一个契机,让我们聚焦在一个未被充分考虑的风险上:所有现代工厂都面临着网络攻击的潜在风险,当前的粮食供应链是否具备抗风险能力?
2020年05月28日, 360CERT监测发现 国外研究团队 发布了 DNS协议中实现的逻辑错误导致拒绝服务漏洞的风险通告,漏洞等级:高危。
研究人员公布最高可影响到 Android 9.0 的 StrandHogg 2.0 特权提升漏洞;双枪团伙新动向,借云服务管理数十万僵尸网络;USBFuzz:一个通过设备仿真对USB驱动程序进行Fuzz的框架。
泰国最大的GSM手机运营商(AIS)83亿条数据泄露,包含DNS查询日志和NetFlow日志;双枪团伙新动向,借云服务管理数十万僵尸网络;CVE-2020-3811,CVE-2020-3812: qmail远程代码执行漏洞。
以色列安全公司NSO Group假冒Facebook传播间谍软件;任天堂泄露事件愈演愈烈,3DS操作系统源代码泄露;优盘传机密?俄罗斯检方要求判处美国“间谍”18年监禁
一批网络安全研究人员及黑客最近公布了一款新的越狱工具:Unc0ver(工具名来自开发该程序的团队名),可以适用于最近版本的所有iOS系统。
2020年05月25日, 360CERT监测发现 ZDI 发布了 Parallels Desktop(PD) 虚拟机逃逸漏洞 的风险通告,该漏洞编号为 CVE-2020-8871,漏洞等级:中危。
是的,你没看错,啤酒评级应用Untappd可以用来追踪军事人员的位置历史。目前,这个社交网络拥有超过800万的用户,其中大部分都是欧洲和北美地区的用户。
安天Darkhotel组织渗透隔离网络的Ramsay组件分析;罗克韦尔自动化EDS子系统SQL注入漏洞;思科呼叫中心平台Unified Contact Center Express(Unified CCX)产品可远程利用的漏洞,基于Java的远程管理界面中的严重反序列化漏洞。

安全知识

资产管理,虽然是安全工作的基础,但是一直以来很多人不屑于做这些基础工作,因为资产管理不是高大上且见效快的工作,是累活苦活远不如挖个洞或发现黑客攻击有成就感。
在本文中,我们为读者介绍如何从数学的角度来描述神经网络的输入和输出,以及对于一个训练好的神经网络,它是如何分辨照片中的动物是否为一只猫的——推理过程。
这篇文章介绍了一些在中使用syscall需要了解的基本概念,其中触及了一些比较深入的主题,例如Windows内部结构及系统调用的概念,还讨论了.NET 框架的工作原理以及如何在C#中利用非托管代码执行syscall汇编代码。
这次的Windows内核漏洞探索,收获很多,但是更多的是看到自己和大佬的差距还有很大。希望以后能慢慢赶上。(大牛勿喷,小白卑微)
作为第一次研究windows内核,还是想分享一下过程中的坑点,希望其他人可以少浪费点时间。
这篇文章就聊聊我平时渗透测试中经常使用的webshell免杀方法。
在本系列文章中,我们会跟大家一起了解针对深度神经网络的障眼法,简单来说,就是对输入的数据稍作修改就能让深度神经网络产生错误的判断。如果正式一点的话,也可以叫做对抗性攻击。
Parallels Desktop for Mac是macOS上最流行的虚拟机软件之一,关于它的公开漏洞研究却寥寥无几。去年11月,Reno Robert(@renorobertr)向ZDI报告了Parallels中的多个漏洞,
Google一番,找到了一个,TSCTF2019 薛定谔的堆块,w1tcher师傅出的一个结合堆喷思想的Pwn。于是激动的复现了一下,感觉很刺激,有收获(包括常规的堆的布局技巧),在这里分享一下。
近日,我们的域名异常监测系统 DNSMon 捕捉到域名 pro.csocools.com 的异常活动。
去年这个时候第一次分析这个漏洞,时隔一年再次分析,这次可以终于getshell了。
记录一下ISCC2020历经25天的Web题解,增加了擂台题和实战题一定程度上还是不错的。
最近入手了一个新版本西门子S7-1200PLC,固件版本为V4.2.3,通信协议为S7comm-Plus,已经全面支持通信过程的认证和数据加密。
这里是主要是crypto和misc部分的wp。
电子和计算机系统在其连接的车辆中,引入了许多不同的攻击媒介,包括蓝牙、数字无线电(HD Radio/DAB)、USB、CAN总线、Wi-Fi,在某些车辆中还包括蜂窝网络。如同其他的嵌入式系统一样,联网的车辆也容易遭受到网络攻击和安全威胁。
Boffins 披露了一个被称为 BIAS 的蓝牙安全漏洞 (CVE-2020-10135),攻击者可利用该漏洞欺骗远程配对设备。海特实验室研究员针对于该漏洞进行了详细分析。
这篇文章主要复现了一下CVE-2019-11707 这个洞,大部分都是参考vigneshsrao 的分析文章, 这个漏洞是 Ionmonkey jit 实现上的漏洞,最终可以导致类型混淆。
在学习这个漏洞的过程中,发现需要很多的前置知识,比如java反序列化,RMI,JNDI那些东西,相关的学习可以参考这个文章专栏,虽然最后修改codebase进行利用失败,但还是收获不少。
在我们的最新研究中,我们提出了一种称为“Safe-Linking”的安全机制,用来保护malloc()的单向链表不被攻击者篡改。我们已经向核心开源代码库的维护者介绍了我们的方法,现在,它已经集成到最常见的标准库中:glibc(Linux)和uClibc-NG(嵌入式系统)。
在一系列可以追溯到2019年11月的恶意垃圾邮件活动中,某未确认身份的组织发送诸多安装程序,用以投递RAT及窃取受害者计算机信息的恶意软件。
在本文中,我将与大家分享如何开发CVE-2020-3153的漏洞利用代码,这是Cisco AnyConnect在4.8.02042版前存在的一个路径遍历漏洞,最终可实现权限提升。

安全活动

肆意笑泪,青春归位;一切分享 ,皆为序章;直挂云帆, 乘风破浪~
云安全联盟作为软件定义边界SDP的缔造者,一直专注于零信任、SDP技术的研究与创新。值十周年之际,云安全联盟大中华区联合了众多在零信任领域耕耘的企业,将于2020年6月5日举办“零信任十周年峰会”,旨在与零信任方面的专家、实践者共同探讨零信任十年的发展历程、分享实践经验,同时为零信任安全走过的十年庆生。
六一节快要到了,给孩子准备什么礼物呢?
5月18日,我们公布了字节跳动「安全范儿」沙龙即将在6月开幕的消息。沙龙都有哪些议题?有哪些值得期待都分享?一张长图,3分钟快速了解字节跳动「安全范儿」沙龙 ——第1期:业务安全攻与防。