360网络安全周报第306期

安全资讯

网络安全部门Armis的研究人员披露了一组名为PwnedPiper的九个漏洞,这些漏洞可能会使医院中的气动管道系统(PTS)遭受恶意攻击。
发送邮件至g-cert-report@360.cn,说明需要获取七月月报即可。
RansomEXX 勒索软件袭击了意大利的拉齐奥地区,影响了 COVID-19 网站;逐步分析 APT28/SOFACY 使用的 SKINNYBOY 新型恶意软件;工业控制设备中广泛使用的嵌入式TCP/IP协议栈存在严重漏洞。
当专利不再为人独有,AI会否垄断“创造”的土壤;Cobalt Strike漏洞可让攻击者缴械;伊朗铁路系统攻击幕后,新wiper小试牛刀。
PTS 系统中的 PwnedPiper 缺陷影响了 80% 的美国主要医院;FBI 发现了 100 多个活跃的勒索软件变种;新报告显示,2021 年上半年,全球勒索软件攻击次数达到 3.047 亿次。
攻击者泄露了从 EA 窃取的数据,包括 FIFA 代码;SolarWinds 黑客入侵 27 个州检察官办公室;专家发现与 WellMess 恶意软件相关的多个 C&C 服务器。
勒索软件抱团重生,BlackMatter或成最强“毒”王;VDP漏洞披露平台,CISA 为联邦机构安全操碎了心;窃听风云诡谲,以色列国防部长赴法求和。
新型恶意软件Meteor wiper攻击伊朗铁路;Raven Hengelsport 数据泄露暴露了 18GB 的​​客户数据;一年多来 1 亿 JustDial 客户的数据不安全。
BlackMatter 勒索软件组织;新型破坏性 Meteorwiper 恶意软件攻击伊朗铁路;Vultur, with a V for VNC。

安全知识

巅峰极客线上赛部分WP。
早在今年4月 Weblogic发布了安全公告,里面有一个编号是CVE-2021-2135的反序列化漏洞,因为工作原因需要构造该漏洞POC,当时拿到了安全补丁,但是奈何太菜并没有解出来。
这是 CyBRICS CTF 2021 中的一个难度为 Hard 的 Web 题(其实是 Crypto 密码题)。由于作者的某些原因,这个题目在比赛结束都是零解。在比赛结束之后,跟主办方 battle 了半天,作者终于意识到这个题目有问题,在原题正常的情况下,只有理论上才有解…
IBM的研究人员指出,Mozi的代码与Mirai及其变体重叠,并重用Gafgyt代码,在过去的一年里迅速“登上王座”,在2019年10月至2020年6月期间观察到的物联网网络攻击流量中占90%。
该议题聚焦于Android权限管控机制的一些常见问题和设计缺陷,通过历史多个安全漏洞,提出了系统权限管控设计的4条基本原则,以此来提醒和帮助厂家提高系统权限认证模型的安全性。
一直关注的Black Hat USA 2021议题HTTP/2: The Sequel is Always Worse,最近终于看到相关文档,这里记录下学习到的内容。
笔者继续带大家炒Fastjson的冷饭。关于漏洞分析和利用链分析文章网上已有大量,但是关于如何自动化检测的文章还是比较少见的,尤其是如何不使用Java对Fastjson做检测。
这个题非常有意思,一方面比较贴近实战,另一方面让我这个只会栈溢出的菜鸡给我们菜队贡献了一份力量,稳住了排名。
参考的文章已经分析的非常详细了,这里我主要是就是一下最后的执行是怎么样的。也就是Expression类的使用。
笔者在阅读了WMI的微软官方文档以及国内优秀前辈的介绍文章后,获益匪浅,WMI是一个较为老的知识点了,但是对于想要简单理解WMI的同学来说,对于一个新的知识点进行理解最好是能够有生动形象的例子进行抛砖引玉式的解读。
本文主要依据NFAs with Tagged Transitions这篇论文以及re2c自身代码进行描述。
这篇文章描述如何利用CVE-2020-0986实现IE沙箱逃逸。
好久没写漏洞分析文章了,最近感觉在审代码的时候,XStream 组件出现的频率比较高,借此来学习一波XStream的漏洞分析。
CC(CommonsCollections)链系列是Java安全必经之路,复习到CC7的lazyMap2.remove("yy");代码,网上文章解释的不是很清楚,不明白为什么要这样做,于是打算深入做一个分析。
接下来我将从两个固件中来分析这个漏洞产生的原因,和其中的漏洞点,并且在分析的过程中,讲解一些分析固件中所要关注的点。
有的站点会采用同源策略,如果想要利用受害者身份去执行恶意操作需要攻击者诱使受害者提交那个恶意请求,也就是借刀杀人。
Sink是HackTheBox上一道难度是insane的Linux靶机,做了很久HackTheBox,第一次做insane难度的,还是学到了很多东西的,在这里跟大家分享一下。
这一篇文章是程序分析理论的理论部分的第七篇,是控制流分析部分的数学表示合理性的理论证明。
uHTTPd 是一个 OpenWrt/LUCI 开发者从头编写的 Web 服务器。 它着力于实现一个稳定高效的服务器,能够满足嵌入式设备的轻量级任务需求,且能够与 OpenWrt 的配置框架 (UCI) 整合。
本文全文以对抗样本攻击为导向,通过实战的方式,首先介绍并实现对抗样本攻击,然后分析对抗样本的性质、人类与AI决策时的差异,只有介绍防御对抗样本方案之一--对抗训练得到鲁棒模型,并通过基于梯度、基于特征可视化两种解释性技术来尝试解释模型决策行为。
通过工控攻防演示让初学者学习web安全、内网渗透、工控安全相关知识技能。
之前在群里吹水,有师傅想看看h1的漏洞报告,然后我每天睡觉之前也会看国外的漏洞报告并做记录整理,于是决定把笔记整理的笔记发出来分享给各位,看的洞多了,自然知道哪里可能有问题、怎么测试,祝大家早日实现财富自由!
打了一下国际赛,这次国际赛除了没见过的pwn题,其它的pwn题都算比较常规了,解出了两道pwn题,也算不错的了,通过这次比赛也学到了python pwn题的解题技巧。
在平常的渗透测试中,其中主要一项就是对抗杀软检测,需要对shellcode 免杀,而免杀中使用最多的就是APC 注入方式,第一次接触的时候感觉很NB,国内的杀软都能过(即使现在),我就在思考为什么杀软不能检测和拦截到此如此常见的方式,于是就有了此文对APC内部机制的探索。
XSS全称是cross-site script,burp官方的解释是允许攻击者与应用程序进行交互。
7月中旬,Cisco Talos安全研究员Dave MacDaniel公布了D-Link DIR 3040(固件版本1.13B03)的多个CVE漏洞的具体利用细节,这些漏洞环环相扣,从硬编码密码导致的信息泄露一步步到无需认证的RCE。
出简单的题目对自己队伍其实蛮不利的,因为如果抽到了自己的题目,比赛过程中会排除自己的题目,而别人都是难题,就很容易爆零。
再看寻找Python SSTI攻击载荷的过程。
CVE-2021-33514是发生在Netgear多款交换机上的命令注入漏洞,可以未认证远程代码执行,CVSS3:9.8(高危)。
Spring MVC是一种基于Java的实现了Web MVC设计模式的请求驱动类型的轻量级Web框架,即使用了MVC架构模式的思想,将web层进行职责解耦,基于请求驱动指的就是使用请求-响应模型,框架的目的就是帮助我们简化开发,Spring Web MVC也是要简化我们日常Web开发的。
近日谷歌公开了四个在野0day,其中CVE-2021-30551是一个v8类型混淆的漏洞,对市面上一些内置浏览器均有影响,下面无恒实验室将根据p0公开的内容对漏洞的利用做一个简单的分享。
Android 加固厂商针对运行环境进行诸多检测,常见的有设备Root,是否开启开发者模式或adb,更过(s)分(bi)可能会检测是否连接充电线。
在上一节我们已经通过自己编写的编码器对shellcode进行了编码,并且构建了一个ELF文件,但是出乎意料的是McAfee 和 McAfee-GW-Edition 还会报毒为木马,经过我的研究,我发现McAfee判黑的逻辑非常简单,只要文件大小小于某个阈值,并且EntryPoint附近有无法反汇编的数据,就会被报黑。
炎炎夏日,空调房和冰西瓜是打工人最大的安慰,上一篇的瓜各位吃得开心吗?
在PE+的结构中,异常处理的信息存储在ExceptionDirectory中,且每个字段都是3*4=12字节。
不知道大家还记不记得popmaster这道题。当初出题人用了php parser实现抽象代码树从而达到程序分析目的。之前我们只讲到数据流分析所以我使用了过程间分析的原理和函数递归的思想实现程序分析。
实战中遇到过这样一个案例,一个输入密码正确后会302跳转到后台页面的登录口存在盲注,但登录数据有加密,无法使用sqlmap完成自动注入的过程,于是想编写python脚本自动化完成这个过程。

安全活动

谈思实验室Taas Labs将于9月15日-17日在上海组织备受行业内期待的AutoSec第五届中国汽车网络安全周活动。
好未来业务专项测试活动开始了,单个漏洞奖励可达4500元,快来参与吧。