360网络安全周报第324期

安全资讯

Pro Wrestling Tees摔跤周边网近日遭黑客攻击,出现数据泄露。
加纳政府机构在数据库混乱中泄露了70万公民的数据;IBM Cloud Application Business Insights 修复多个漏洞;SolrWinds 修复 Web Help Desk 服务中的漏洞。
Dridex是由Evil Corp运营的银行凭据窃取恶意软件,最近他们以解雇为饵对员工实施钓鱼攻击。
比利时国防部受到利用Log4Shell漏洞的网络攻击;Red Hat Enterprise Linux 8 openssl 更新;QEMU 中修复了拒绝服务漏洞。
PYSA勒索软件(又名Mespinoza)在10月的感染数量呈爆炸性增长,增幅达50%,成为近期最为活跃的勒索软件家族之一。
攻击者自2021年8月开始在网络钓鱼电子邮件活动中冒充辉瑞公司,借此“钓鱼”吸引目标上钩。
Sennheiser公司55GB的用户数据泄漏;CVE-2021-45105:Apache Log4j 拒绝服务漏洞通告;Slackware Linux更新httpd。
APT-C-53(Gamaredon)内网后渗透攻击技战术分析;CVE-2021-42550: Logback 远程代码执行;CVE-2021-45046: Log4j 2 远程代码执行漏洞通告。
在大规模的网络钓鱼攻击中,哪些人才是更容易中招的“衰仔”,近期的一份研究报告给出了不一样的答案。

安全知识

在上一节中我们初步了解到了资源文件和如何在od中定位对话框的回调函数,今天我们来通过之前所学的知识来破解一个简单的小程序以及如何提取图标和寻找标题在资源文件中的位置。
V8 是 chrome 核心组件,重要程度不用多言。本系列文章,讲解 V8 源码,力求做到全面覆盖知识点、有理论支撑,做到细致讲解代码、有实践依据。
复现这个漏洞的过程中觉得很有分析的必要,而作者源码结合 log 调试分析的这篇文章已经写得比较详尽了,就想自己纯从审计的角度写一下分析巩固一下。
BPF是内核中的顶级模块, 十分精妙, 相关书籍有限, 而且还都是从应用的视角看待BPF的, 我想写一系列文章, 从一个安全研究员的视角观察BPF, 以帮助更多的人学习和研究。
近日,一条以侵犯老年人合法权益为犯罪手段的黑灰产业链70余名涉案人员被浙江新昌县法院判处刑罚。
Grim Finance是一个智能收益优化平台,允许用户将AMMs(自动做市商)发行的LP-Tokens押在Grim Vaults中,这些LP-Tokens会自动收获并将其奖励重新押在LP-Tokens上,以获得复合效应,帮助用户收获更多的奖励。
CVE-2020-13942是CVE-2020-11975的绕过,该漏洞描述的是Unomi针对MVEL表达式(和OGNL表达式)的未进行敏感函数的过滤,直接解析,导致任意代码执行。
结构化XML数据映射为.NET对象,XmlSerializer 类的程序中通过单个API 调用来执行XML文档和对象之间的转换,转换后会在.NET类中元数据属性来表示,当Web程序,用户可控Type类的静态方法获取数据,并调用Deserialize反序列化xml数据就会触发反序列化漏洞攻击。
对于用户编辑文本的功能点,很多时候,业务上需要允许用户输入自定义的样式,比较简单直接的方案就是使用富文本:支持用户在前端自定义的html传入,最终同样以html的形式展现。不同的业务可能有各种各样不同的具体实现形式,但殊途同归,最终都可以抽象成“输入->持久化->输出”来表述。
House of Corrosion 的利用思想还是在 LIBC 附近写堆地址,但是这种方法通过这样一种相对位置的方式来把 LIBC 偏移给抵消了,并且通过一定的爆破,降低了在初步攻击时所需要的条件,这样的简单方便的利用方法还有很多开发的空间,值得大家进一步的学习和挖掘。
下载最新版的安全狗。
Nebula 战队,排名第8,名次还不错,但是看分数和解题数量,前面的大佬真的太强了。
联邦学习这几年比较火,它主要用于解决在不直接访问各种训练数据的情况下训练机器学习模型的问题,特别是对于数据隐私比较敏感的任务。
V8 是 chrome 核心组件,重要程度不用多言。本系列文章,讲解 V8 源码,力求做到全面覆盖知识点、有理论支撑,做到细致讲解代码、有实践依据。
一个大型企业的安全框架构造,从全栈来看,从客户端到我们的服务端,必然会经过如下的路径,客户端->运营商网络->cdn/waf->运营商网络->生产网/数据->办公网->内部员工,一个正常的环是这样的,按照如今的攻击方向来看,我们在每一个环细致分析会出现什么样的攻击,我们又应当如何去防御?
GVM漏洞管理框架是Greenbone Vulnerability Manager的简称,是德国绿骨公司的漏洞管理框架(下文中将以GVM代指),它的前身是openvas扫描器。截至本文发布,绿骨公司还在对GVM的组件进行快速迭代和重命名,以后的一些名称可能会与现在的不同。
Evil Under the Sun 发表在 Usenix Security 2021 Summer,是一篇十分优秀的工作。论文地址 https://www.usenix.org/system/files/sec21summer_su.pdf。
这是2021西湖论剑的部分pwn和re题目,题目有一定难度,但也有相对简单的题目,对以下几道题目进行复盘总结。
最近天气冷,懒癌又犯了,加上各种项目使得本篇文断断续续。
V8 是 chrome 核心组件,重要程度不用多言。本系列文章,讲解 V8 源码,力求做到全面覆盖知识点、有理论支撑,做到细致讲解代码、有实践依据。
因为我也才学golang,基本面向github编程,在网上只找到python版加解密的方式,所以需要翻译成go语言。通过正则匹配加密传输的内容,解密执行获取cmdtype对应的操作,然后加密发送。
在成员推理攻击中,攻击者训练一个二分类器,该分类器将目标分类器预测的数据样本的置信度分数向量作为输入,预测该数据样本是目标分类器训练数据集的成员数据还是非成员数据。
上一篇文章主要对群晖NAS设备上的findhostd服务进行了分析。本篇文章将继续对另一个服务iscsi_snapshot_comm_core进行分析,介绍其对应的通信流程,并分享在其中发现的几个安全问题。
在智能设备和家庭网络路由设备中,最常见的协议是UPnP协议,因此本篇文章将以最新的Tenda AX12路由器设备为支点,对UPnP协议由浅入深的讲解和如何在平时对UPnP服务进行分析和测试。
本文介绍基于污染追踪技术的 DOM-XSS 自动检测与验证模型,并对污染源点、污染终点和传播记录方法做详细介绍。最后介绍基于 AST 技术的 payload 生成方法,该方法可以提高 DOM-XSS 的检测效果。

安全活动

本次2022中国企业安全与风险管理国际峰会将聚集约100位安全及风险管理领域的企业专家与领导代表,围绕企业安全、风险管理、应急管理、合规计划、实体安全、数据保护、第三方风险管理、业务连续性规划、访问控制、安全流程自动化等话题展开分享与讨论交流,旨在为相关企业代表们提供一个精确的对外商务交流平台,交换安全与风险管理经验见解,了解相关技术与实践,为企业安全、持续、稳定营运与繁荣发展保驾护航。
2022数据合规与安全论坛将汇集约120位网络安全、数据安全法规与技术的专家,共同探讨在大数据时代,数据收集、使用、流通、保管中的合规与技术问题,为企业合规安全地发展保驾护航。