360网络安全周报第284期

安全资讯

事件发生在今年1月份,看上去像是一起失败的BEC电子商务邮件攻击。
乌克兰国家安全和国防委员会(NSDC)指控称有位于俄罗斯的威胁行为者从2月18日开始对乌克兰政府网站实施DDoS攻击。
2021年02月26日,360CERT监测发现SaltStack发布了2月份安全更新的风险通告 ,事件等级:高危,事件评分:8.1。
遭钓鱼攻击后红衫披露数据泄露事件;荷兰研究理事会确认遭勒索软件攻击并出现数据泄露;安全人员发现朝鲜黑客对多国国防工业系统发动攻击。
vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi、vCenter Server 等一系列的软件。其中 vCenter Server 为 ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主机和虚拟机,使得 IT 管理员能够提高控制能力,简化入场任务,并降低 IT 环境的管理复杂性与成本。
乌克兰国家文件管理系统遭俄罗斯攻击;五眼联盟针对Accellion FTA网络攻击发布预警;NASA与FAA也证实为Solarwinds事件受害者;CDPR因勒索软件攻击推迟游戏补丁更新。
2021年02月24日,360CERT监测发现VMware发布了Vcenter Server、ESXI的风险通告,事件等级:严重,事件评分:9.8。
本周收录安全热点 11 项,话题集中在 网络攻击 方面,涉及的组织有: Singtel 、 Microsoft 、 EXMO 、 Android 等。
乌克兰指责俄罗斯对其发动DDoS攻击;芬兰TietoEVRY披露遭勒索软件攻击;Twitter称因安全问题删除部分俄罗斯账号;Google在密码管理中加入密码检查功能。
荷兰警方潜入黑客论坛,一石激起千层浪;《数字千年版权法》或有望抑制赛博朋克2077源码泄露;SolarWinds攻击事件进展:微软Azure、Exchange部分源代码被获取。
Clop勒索软件对多家企业进行针对性攻击;微软指中国黑阔在Shadow Brokers泄露前已用NSA后门;德州电力公司警告用户称近期有多起电信诈骗事件。
Kroger出现数据泄露大量员工数据存在风险;Lakehead大学遭网络攻击后关闭网络;微软称CVE-2021-1732在20年夏季已出现在野利用。

安全知识

北京时间2月26日凌晨3点,SaltStack官方发布高危漏洞风险通告,包含CVE-2021-25281、25282、25283。此前,云鼎实验室安全研究员1mperio就曾发现该漏洞,并于2020年11月16日报送给SaltStack官方。
内核启动程序第四阶段,我们将看到在保护模式下进行的每一步,例如,检查cpu是否支持长模式和sse.初始化页表,在最后将cpu转换为长模式处理。
FQvuln靶场是风起原创漏洞靶场,集成了各种安全漏洞,适合在学习过程中检验自身渗透能力。目前FQvuln 1已经发布,难度相对适中。
正常来说,开了tls加密,流量都会加密,所以是没办法直接检测出来的。
mshtml.dll中CTableLayout::CalculateMinMax函数在循环向缓冲区(堆分配内存)写入数据时,未校验控制循环次数的<col>标签span属性值,故可通过精心构造span属性值造成堆溢出,进而实现RCE。
CDN 2021 完全攻击指南 (二)中主要介绍了协议层管制下的放大攻击和HPACK编码攻击,本篇文章是完结篇,将会介绍另外两种扩展的攻击手段。
在介绍具体的漏洞利用技术之前,我们需要先了解一下Samsung Galaxy内核方面的基本防御机制。
上一篇我们主要介绍了一些基础知识以及技能。和题目做题方法。
想目睹所谓的“白名单”列表吗?想自己逆向找到这些“可信路径”吗?那就来吧!在前一篇《在Windbg中明查OS实现UAC验证全流程——三个进程之间的”情爱”[1]》种讲解了explorer拉起一个白名单程序的过程,分析到了explorer老大哥“甩锅”的套路,这次分析AIS是怎么干活的。
在内网渗透中,通常为了团队协作和代理的稳定性,我会选择一个合适且持久的沦陷主机来通过docker一键搭建OpenVPN,但是对于通过钓鱼等方式获取到window工作机器,用来搭建OpenVPN显然是不太方便(个人觉得过于笨重,安装麻烦且容易被发现),所以当时自己就在网上物色一些比较轻便、稳定、高速且支持socks代理的工具来满足自己的场景需求。
Lua主要就是OpCode Swap,可以手动爆也可以用模板脚本编译然后对照,但实际上如本文的样本,把编译功能关了就只能手动爆了。其他的反混淆好像和Lua也没啥关系,但也是这个样本里的东西,就顺便提一下吧,另外这种多层的switch-case函数混淆貌似也没法修复,有没有懂哥欢迎评论。
上一篇文章中讲述了我是如何从0开始针对Apple的资产进行网站探测、CMS识别、代码审计、失败的入侵过程再到WAF绕过的分析,本篇承接上篇,讲述RCE利链的完整过程。
在红蓝对抗中,如果攻击者不通过手段隐藏C2服务器,这样可能导致C2被溯源以及被反撸。以下内容讲述如何通过手段隐蔽C2。
​ Angr框架的分析对象是二进制程序,不依赖程序源码,支持x86/64、ARM/AArch64,MIPS等多个架构,之前的版本更新还引入了Java的支持。
为了给Duncan SecTeam做一些技术分享,思前想后,我觉得有必要利用假期先分享一些思维方式方面的东西,因此才想写一些关于“黑客思维”方面的文章,于是有了这篇探索性的文章。本文纯属个人经验之谈,尚不成熟,见笑了。
邮件钓鱼攻击是一种常见的网络攻击方法,无论是广撒网式的“大海捞鱼”,还是极具精准化、定制化的鱼叉式钓鱼,都越来越普遍。
最近找到的一个比较有趣的区块链的challenge合集。
今天,卫士妹就教你如何火眼金睛识骗局。
本文中对现实世界的Dapps攻击进行了全面取证研究,以获取关键威胁情报(例如杀伤链),利用威胁情报提出了自动大规模地调查攻击事件的方法DEFIER。
iddm带你读论文——SymQEMU:Compilation-based symbolic execution for binaries。
前阵子做了一下 Dice CTF 2021,做出了几个 XSS ,本次就写一下包括复现题在内的所有学习笔记。
2021年1月26日,sudo被曝存在一个“新”漏洞,但是实际上这个漏洞可能已经存在10年了。该漏洞可以使攻击者通过堆缓冲区溢出来进行权限提升。但是漏洞发布并没有exploit/POC,笔者所以决定自己构建一个。
CDN 2021 完全攻击指南(一)中主要介绍了当下针对CDN的检测和绕过方法的基本策略,在拜读了清华大学的多篇高纬度的论文后,本篇文章主要从协议层的管制出发,给大家讲述不同的协议规范下,标准和非标准的碰撞,与CDN攻击联系到一起,又会产生怎样的火花?
Chrome的issue-1793报告了一个整数溢出的漏洞,本文将简单对此issue进行分析。
不久之前,我决定花一些时间来研究webOS的内部运行机制,以便更好地了解整个平台的安全状况,同时,也能帮助自己能更好地发现webOS应用中的安全问题。在此过程中,我发现了一些有趣的安全问题,其中就包括下面要介绍的本地提权漏洞。
挖掘路由器漏洞时,发现了一个命令执行漏洞,正好有重启设备的需求,手残通过漏洞点传递 reboot 命令重启,于是设备变砖了。
在近几年出现的诸多office漏洞中,有两类漏洞是很值得谈谈的,第一类是Moniker导致的逻辑漏洞,第二类是公式编辑器漏洞。
UMAS (Unified Messaging Application Services) 统一消息传递应用程序服务,它是用于交换应用程序数据的平台独立协议,通信数据使用标准的Modbus协议。
​ 最近刷公众号看到了一个sudo的漏洞,看漏洞介绍是个堆缓冲区溢出的漏洞,出于手痒想跟进一下这个漏洞。经过一番折腾,发现这个漏洞还挺典型的,于是总结了一些想法。接下来我会在漏洞分析、提权原理、利用方案、实战分析等方面表达一些自己的观点。

安全活动

梨子带你刷burpsuite官方网络安全学院靶场(练兵场)系列之服务器端漏洞篇 - 身份验证专题;sqlmap源码解读(1);与骗子约会:欺诈性约会APP的生态。
经过 48 小时的鏖战,AntCTF X D^3CTF 线上赛战报正式出炉!
美团广告平台业务专项测试活动,带着三倍奖励向你走来。