360网络安全周报第304期

安全资讯

2021年07月23日,360CERT监测发现Atlassian官方发布了Jira远程代码执行的风险通告,漏洞编号为CVE-2020-36239,漏洞等级:严重,漏洞评分:9.8。
StrongPity APT 组织首次部署 Android 恶意软件;针对Linux的加密挖矿木马Diicot;LuminousMoth – 重新启用 PlugX、文件泄露和持久性。
自由手机:花更多的钱,上更大的当;欧盟有意立法约束比特币交易;黑客组织发行加密货币,可治Elon Musk。
沙特阿美数据泄露导致 1 TB 被盗数据出售;黑客组织攻击 Linux 机器并部署 Cryptominer 恶意软件;俄罗斯 SVR 黑客利用Safari 0day攻击 LinkedIn 用户。
如何捕获NSO集团的Pegasus软件;THORChain 在最新的 DeFi 漏洞中遭受了 760 万美元的损失;调查发现Pegasus间谍软件被用来入侵记者和公众人物的手机。
悬赏 1000 万美元,美国政府在线寻不法黑客信息;谷歌发现0day在野利用,疑似Nobelium组织盯上LinkedIn;游戏玩家在线硬核科普,惨变军事泄密。
RansomEXX 勒索软件攻击厄瓜多尔国营 CNT 电信公司;疑似南亚APT组织Donot利用阿富汗撤军影响为诱饵的攻击活动分析;分析SilentMoon — Turla Trojan!。
对伊朗组织Tortoiseshell采取行动;Candiru雇佣间谍软件供应商成为焦点;使用word文档对特定人员进行APT攻击尝试。

安全知识

如果看过我的读者应该清楚,我写文章都是按照系列去写的。我希望这种系列类的文章能带给读者学习的连贯性,倘若看了我的文章继续学习还要再去翻阅其他作者的文章这便是一种得不偿失。
2021年07月21日,360CERT监测发现Oracle官方发布了2021年7月份的安全更新,本次分析报告选取的是其中一个反序列化漏洞,CVE编号为CVE-2021-2194,漏洞等级:严重,漏洞评分:9.8。
在上篇文章中《走进森林深处一》中对kerberos从产生的原因到不断完善的过程有了一个讲解,这无疑是青涩的。
CommonsBeanutils1 是一条比较古老的反序列化利用链,今年出的新利用链Apache Click1与之非常相似,同时填补在上篇文章中留的坑,解决openAM反序列化利用链构造问题。
API技术的出现使前端界面与后端服务器的数据交互更加便捷,因此被开发者广泛使用。伴随着API使用的指数级增长,其潜在的数据安全与个人信息泄露风险,也成为了企业亟需解决的问题。所以,在云原生时代下,守护好企业API通信至关重要。
burp好严谨啊,什么是信息泄漏,如果没有阅读障碍的话,信息泄漏应该就是信息泄漏了吧,好,废话不多说,那么信息泄漏一般会泄漏哪些信息呢?
在比赛期间,往往获得分数的应该在内网。内网资产的脆弱性和其架构的沉重性是安全所能针对的,这个系列我想分享下在内网域中常用的手段和一些理论知识。
商业逻辑漏洞,其实很好理解,梨子觉得burp的描述有点过于正经了,感觉有点咬文嚼字的意思。
2021 年 6 月 29 日,安全研究员 Michael Stepankin 发布了CVE-2021-35464,这是 ForgeRock访问管理器身份和访问管理软件中的预认证远程代码执行 (RCE) 漏洞。ForgeRock 为许多企业提供前端 Web 应用程序和远程访问解决方案。
随着工业控制系统的迅速发展,安全仪表系统在工业生产的所有领域得到了广泛的使用。工控系统所用到的组态软件在使用过程中,都会出现或多或少的问题。现对我们实验室自己的设备硬件环境Triconex sis系统在使用过程中遇到的问题进行汇总分析并给出相应的解决方法。此次我们进行安全研究测试的对象设备总价值70余万元,期间也挖出了不少未公开0day漏洞。
近日,笔者在某恶意软件沙箱平台分析样本的时候,发现了一款比较有意思的勒索病毒MiniWorld迷你世界勒索病毒,它的解密界面与此前的WannaCry勒索病毒的界面相似,应该是作者仿冒的WannaCry的UI。
遵从摩尔定律的预言,IP Camera(国内叫网络摄像头,国外叫做IP Camera或Cyber Camera)的价格连创新低,如果不购买厂商提供的云服务或者打了Logo的Flash Card(比如,数字公司,小米或者海康威视旗下的萤石云等),一款IP Cam价格仅为数十元人民币。
Yapi 是高效、易用、功能强大的 api 管理平台,旨在为开发、产品、测试人员提供更优雅的接口管理服务。可以帮助开发者轻松创建、发布、维护 API,YApi 还为用户提供了优秀的交互体验,开发人员只需利用平台提供的接口数据写入工具以及简单的点击操作就可以实现接口的管理。
前段时间,微软公布Windows PrintNightmare两个安全漏洞,分别为CVE-2021-1675和CVE-2021-34527。
openrasp默认只能检测反射型XSS,存储型XSS仅IAST商业版支持。对于反射型xss,openrasp也只能检测可控输出点在html标签外的情况,本文的绕过方法是针对这种情况。如果可控输出点在html标签内,如<input type="text" value="$input">或<script>...</script> 内部,openrasp几乎检测不到。
去年我分享了我发现的CVE-2020-3535:Cisco Webex Teams windows客户端dll劫持漏洞。实际上我发现了两个产品中都有这样的代码,分别是IBM(R) Db2(R)和VMware ThinApp。
Master留的暑期作业是好好利用假期把各自关于IoT Hacking的思路捋一捋,把各种有意思的、很cool的想法在现实生活场景下试一试,用一用,玩一玩。
安全专家提示:电话短信“轰炸”是违法行为,切勿随意尝试。
最直观的方式,是先看POC,得到大概利用思路,再进行静态分析,然后拿真实设备调试(咸鱼)。
漏洞内容已经和小米SRC团队进行过沟通,他们表示是内部已知,应该是可以直接公开EXP或者POC的。
由于轻量级特性,容器技术和微服务体系结构的结合行成的基于容器的云环境比基于虚拟的云环境更高效敏捷。然而,它也极大的地加剧了云环境的动态性和复杂性,同时使系统的安全问题更加不确定。
一款老网游,找传奇类网游偶遇分析之做个小测试,作为豹子头玩家找到相关漏洞注册几个新号试刷一下封存,半年后于21年4月复试发现漏洞依旧存在,提交官方现已修复。
扫描陌生人二维码被敲诈22万;工信部整治APP开屏弹窗骚扰用户行为;Win7 碰上Windows打印服务新漏洞?360 Win7盾甲提供精准修复。
「Rootkit」即「root kit」,直译为中文便是「根权限工具包」的意思,在今天的语境下更多指的是一种被作为驱动程序、加载到操作系统内核中的恶意软件,这一类恶意软件的主要用途便是「驻留在计算机上提供 root 后门」——当攻击者再次拿到某个服务器的 shell 时可以通过 rootkit 快速提权到 root。
OS命令注入,顾名思义就是像Sql注入一样,将OS命令插入到某些地方被应用系统执行,这类漏洞的危害我相信不用我多说吧,严重的,可能从而控制整台服务器,好恐怖哦,那么接下来梨子就稍微讲一讲这类漏洞吧。
笔者在去年夏天学习和分析CobaltStrike时编写了一篇yara入门的文章,算是填坑,在此文中记录下一些常见的编写思路。
最近在分析JDK7u21反序列化漏洞,对命令执行载体com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl的利用点不太明白。除了JDK7u21,TemplatesImpl在很多反序列化漏洞中都被利用了,所以想要深入探究下它到底是做什么用的,有什么特性被利用。接下来本文将从这两个问题进行探索学习。
漏洞的产生在于WebWork 2.1 和Struts 2的’altSyntax’配置允许OGNL 表达式被插入到文本字符串中并被递归处理(Struts2框架使用OGNL作为默认的表达式语言,OGNL是一种表达式语言,目的是为了在不能写Java代码的地方执行java代码;主要作用是用来存数据和取数据的)。

安全活动

360Quake V5.0新版上线,福利满满等你来体验!
知道创宇404实验室原创技术刊物《404 Paper 精粹 2021年(上)》正式发布了!(文末互动送出~)
限时10天,最高3倍积分奖励!
优选专测活动再度来袭,范围内奖励三倍安全币,最高奖励更可得五倍安全币,速速来参与吧!
2021年7月19日,CCS 2021成都网络安全大会正式开启报名通道,为营造网络安全人人参与的良好氛围,本届CCS成都网络安全大会全面实行免费门票。这场令人瞩目的行业盛事已进入热力期,访问CCS官网即可订票。(www.ccs.nosugartech.com)
7月13日,安全客2021年电子刊(上)将再度上线。我们对文章的质量严格把关,对品质始终恪守不渝,只愿为安全爱好者带来最好的干货!
百度安全为鼓励安全研究人员关注自动驾驶系统的安全性,携手加州大学尔湾分校联合承办DEFCON自动驾驶CTF,并将于8月6日亮相DEFCON 29 Contest,通过“逆向工程”研究自动驾驶系统面临的攻击风险,帮助工程师更好地进行理解与防御。
大会以“安全从供应链开始”为主题,寓意安全基础决定“上层建筑”,在云原生环境下为软件供应链注入覆盖全流程的安全属性,从源头做风险治理。