360网络安全周报第255期

安全资讯

纳坦兹核燃料浓缩厂:位于伊朗中部伊斯法罕省沙漠地区,占地10万平方米,大部分建筑在于地下8米处,是伊朗核武器铀浓缩的主要生产基地,戒备相当森严,也是接受国际原子能机构核查人员监测的多个设施之一。
2020年07月10日, 360CERT监测发现 Kubernetes官方 发布了 Kubernetes 节点的设置允许相邻主机绕过本地主机边界 的风险通告,该漏洞编号为 CVE-2020-8558,漏洞等级:中危。
霍尼韦尔:USB恶意软件的兴起可能会导致ICS严重中断;Evilnum黑客使用与FIN6,Cobalt相同的恶意软件供应商;6月下旬针对Cloudflare发起的巨大的DDoS攻击事件。
成都电子科技大学教学楼显示屏出现“拒绝中国制造”口号,怀疑是印度留学生作案 ?;为了复合,南京小伙找“黑客”定位前女友,结果被骗4万元;黑客小哥揭秘弹窗广告诈骗获八百万网友围观;坐拥240万粉丝,尼日利亚炫富网红被指控网络诈骗
2020年 6月底,IBM Security 发布一项全球报告,尽管受访组织在过去五年里已逐步提升了对规划、检测和响应网络攻击的能力,但在同一时期内,他们遏制攻击的能力却下降了 13%。
近日,微软研究院推出了一项免费服务——Freta,旨在帮助用户检测实时Linux系统的内存快照中是否存在rootkit和高级恶意软件。
2020 Android安全会议上的议题:《 Memory Tagging for the Kernel: Tag-Based KASAN》;【更新】CVE-2020-1457/1425: Microsoft Windows 编解码器库远程执行代码漏洞通告。
近日,腾讯和老干妈之间的一场“欠款”风波引发舆论广泛关注。后经警方调查,竟然是有人伪造“老干妈公司”印章。假印章俗称“萝卜章”,屡禁不止的“萝卜章”黑色产业链仍然存在。网上搜索“印章”会出现很多商品介绍和相关群,入群后便会有人私聊报价。
2020年07月01日, 360CERT监测发现 Microsoft官方 发布了 Microsoft Windows 编解码器库远程执行代码漏洞 的风险通告,该漏洞编号为 CVE-2020-1457和CVE-2020-1425 ,漏洞等级:严重。
2020年07月03日, 360CERT监测发现 F5 发布了 F5 BIG-IP 远程代码执行 的风险通告,该漏洞编号为 CVE-2020-5902,漏洞等级:严重。
机器人社会工程学;朝鲜Lazarus APT窃取了美国和欧盟商店的信用卡数据;更好的网络安全取决于了解实际风险和解决正确的问题。
匿名黑客组织攻击并控制俄罗斯外交部一Twitter账号;入侵6000账号窃取色情信息的前雅虎工程师被判缓刑;伊朗核设施遭黑客攻击起火?或与美国以色列有关
信息安全(infosec)社区今天对放弃使用“BlackHat”和“WhiteHat”这两个术语的呼吁做出了愤怒的反应,理由是这两者,尤其是“BlackHat”与种族歧视无关。
SWEED 黑客组织攻击活动分析报告;MOSEC 2020 | 议题全纪录;efiXplorer:用于UEFI固件分析和逆向工程自动化的IDA插件。
.NET Core中的漏洞可以绕过杀软;CVE-2020-5902:F5 BIG-IP 远程代码执行漏洞EXP公开;Facebook App价值1500刀的漏洞。

安全知识

Elasticsearch服务普遍存在一个未授权访问的问题,个人最近刚好在帮某企业梳理这方面的资产,但每次都是通过Goby扫描出来后再手动访问,比较麻烦。刚好看到Goby的内测版推出了开放式的插件功能,所以抱着试手的想法开发了此款插件。
MX Player是一个Android应用程序,可以在Google Play商店中找到它,下载量超过5亿。
前段时间参加2020 0CTF quals遇到的libc-2.29的菜单堆题目,用到了libc-2.29的small bin attack、改global_max_fast、改top chunk、libc-2.29的迁栈,堆风水+迁栈搞得十分心累……
本文是一篇NTLM中高级进阶文章,文中大部分参考来自于Sourceforge,在学习的过程中思考为何不翻译之,做为学习和后续回顾的文档,并在此基础上添加自己的思考,因此出现了这篇文章,在翻译的过程中会有部分注解与新加入的元素。
被推荐了这个web平台,感觉挺适合新手的,网上搜了下没看到有人写wp,这里本入门萌新来稍微整理下自己解题的过程。
我们在对使用Moodle作为LMS(学习管理系统)后台的应用程序进行渗透测试的时候发现了此漏洞。Moodle LMS默认使用Unicode对数据进行转换,他们这样做的初衷是为了便于数据清理。但是同时也给攻击者提供了机会,攻击者可以绕过这些过滤器成功实现SQL攻击。
本文初完成于2020年3月31日,由于涉及到0day利用,所以于2020年3月31日报告厂商、CNVD漏洞平台,满足90天漏洞披露期,遂公开。
如今攻击手段日益层出不穷,令企业防不胜防,因此企业不能再以原有的防守思维去防守。基于攻击者的视角,了解攻击者的攻击手法才能更好地做好防守。
我们希望能够给其他遇到横向移动样本的分析师提供一定的支持。所以在本文中,我们将解释如何利用一个虚拟的Windows域分析此恶意软件以及我们用于确认某些恶意软件功能的分析技术。
上周末做了一下SCTF的逆向题,整体质量还不错,这里简单分析一下我的做题思路,有问题欢迎交流。
Metasploit中的Meterpreter模块在后渗透阶段具有强大的攻击力。
爱沙尼亚电子身份证(ID卡)被认为是世界上基于智能卡的国家身份证系统最成功的部署之一。
目前分析Fastjson漏洞的文章很多,每次分析文章出来后,都是过一眼就扔一边了。正好最近在学习反序列化的内容,对<1.2.48版本的漏洞再做一次分析,借鉴和学习了很多大佬的文章, 这次尽量自己来做。
Mandrake间谍软件在野外已潜伏四年,四年间已有数十万用户设备被感染。
Dubbo2.7.7反序列化漏洞存在绕过。
本文中的研究过程是在64位Windows 10 20H1上进行的。在32位Windows上,某些技术可能非常相似,但不作为本文的重点进行阐述。并且,由于体系结构的差异,这些技术在其他操作系统上(例如Linux和macOS)可能会相差较大。
Dubbo是一个分布式服务框架,致力于提供高性能和透明化的RPC远程服务调用方案,以及SOA服务治理方案。
在上一小节,我们分析了两个简单的office宏样本,也算是对非PE的攻击样本有了一个大概的了解,在本小节中,我们将分析一个Gorgon组织的样本,该样本通过VBA、powershell、VBS等方式进行组合攻击。算是目前非PE攻击中玩的比较溜的。
随着数字化转型、产业互联网和“新基建”时代的到来,网络空间安全的威胁形势也发生了巨大的变化。我们总结了四个主要的变化。
网红成为移动互联网时代的代名词,人人都想一夜“爆红”。在一些短视频平台上,坐拥成百上千万粉丝的网红比比皆是。而此些网红的背后,不乏众多流量造假推手。
Dubbo是阿里巴巴一种开源的RPC服务框架,常被用来做分布式服务远程对象的调用,日前Dubbo被发现有CVE-2020-1948的远程代码执行漏洞,官方针对这一漏洞发布了新版本Dubbo2.7.7,对源码分析发现修复方式并不能阻止CVE-2020-1948漏洞利用。
在DisplayLink USB显卡软件7.9.296.0版本中,我们发现了一个本地特权提升漏洞,该漏洞是由于对日志文件夹的访问权限过大,导致可以滥用DisplayLink USB显卡软件执行特权文件操作,例如创建任意文件。
这篇文章首先分析三个cpython历史漏洞,在我们简单熟悉了cpython的源码结构以后,再来编写一个fuzzer,其实算是添加fuzzer。
SQL注入(SQLi)攻击对Web应用程序的安全性构成了重大威胁。现有方法不支持面向对象的编程,这使这些方法无法保护诸如Wordpress,Joomla或Drupal之类的Web应用程序免受SQLi攻击。
Plaid ctf 2020 的一道 chromium sandbox escape 题目,比较基础,适合入门, 题目文件可以在这里 下载, exp 参考来自这里。
web题很新颖,基本上都是nodejs写成,且除几个题外都给了源码,收获满满。
JAVA的XML解析,底层用的是xerces,而xml本身的特性及xerces的一些特性,可以用来造成WAF与后台代码的解析不一致。
无论是个人隐私数据,还是企业数据,都承载着巨大的价值,数据泄露事件已成为安全领域最大的威胁之一。安全产品的价值和其保护资产的价值永远成正比关系。
萌新分析一下这次0CTF的Chromium RCE。有哪里分析的不对的地方欢迎大佬批评指正🙋‍♂️。
在本文中,我们将分析“Connected User Experiences and Telemetry Service”(互联用户体验和遥测服务),也就是diagtrack服务。本文涉及到与NTFS相关的一些术语,因此大家需要对相关背景有所了解。
Voatz是美国联邦选举中使用的第一个互联网投票应用程序,在2018年的中期选举中,西弗吉尼亚州成为美国第一个允许选民通过名为“ Voatz”的专有应用程序在手机上进行投票的州。
这是永安在线黑灰产研究报告的系列文章中的一篇,本文介绍了短信拦截手机黑卡近期的增长趋势与其背后的深层次原因,并分享了永安在线在判别短信拦截手机黑卡背后控制者的经验与方法。

安全活动

由360BugCloud开源漏洞响应平台推出的第一期“RCE漏洞赏金计划”获得了平台安全研究员们的认可和参与。由于第一期活动反响热烈,我们将再次发起“RCE漏洞赏金计划”,邀您一起价值共赢。
CTF是一门偏重于实践的学问,仅靠读一本书、一篇论文,或者学一门课是远远不够的,它需要足够的兴趣和精力,不停地做题、实战、锻炼,并没有捷径可走。
讯飞安全响应中心(iflytek Security Response Center)是保障讯飞相关业务及产品安全的平台,我们希望能通过iflytekSRC和更多热爱安全的专家加强合作与交流。
随着“工业4.0”时代的到来、“互联网+”的步伐加速、以及“工业互联网”的深度融合,工业控制网络也向着分布式、智能化的方向迅速发展,严峻的工控安全风险也如影随形。
在大家的期待中,水滴SRC季度奖上架啦!这份季度奖说明书请诸位收下~