360网络安全周报第137期

安全资讯

CVE-2017-14746:Samba SMB1协议存在UAF漏洞,影响Samba 4.0.0之前的版本。CVE-2017-15275,该漏洞可造成内存泄露,攻击者可以精心构造恶意请求发送到受影响版本的服务器,可获取内存中的敏感数据。
美国棱镜门事件后,联合国大会通过了“数字时代隐私权”决议,严禁非法或任意监控通信以及收集个人隐私数据。不过,最近泄露出的数据表明,美国国防部依然在打“擦边球”。
​你是不是几乎每天都碰到这种情况:前一秒你还在网上搜索东西,下一秒就会看到在另外的网页或社交媒体网站弹出相关广告?多数网站都会记录用户的网络活动,普林斯顿大学信息技术策略中心的研究人员最近发表一项研究指出,数百个站点都在记录你在网上的每个动作,包括搜索行为、滚屏行为、按键行为等等。

安全知识

CVE-2017-11882是微软本月公布的一个远程执行漏洞,通杀目前市面上的所有office版本及Windows操作系统。是一个非常经典的栈溢出漏洞。上次出现这么典型的office栈溢出漏洞是著名的CVE-2012-0158。本文将深入分析该漏洞背后的机制,并在此基础上讲一下poc的构造方法,利用思路及动态检测方式。
微软11月的补丁发布中,修复了一个Office远程代码执行的严重漏洞(缓冲区溢出)CVE-2017-11882,位于EQNEDT32.EXE组件,该组件于2001年编译嵌入office,之后便没有再修改。所以该漏洞已存在17年之久。受害者打开恶意office文档时,无需交互即可执行恶意代码。影响现阶段流行的所有office版本。
在11月14日微软发布的安全补丁更新中,对一个相当古老的公式编辑器进行了更新,以修复由Embedi报告的缓冲区溢出漏洞。然而,出于某种原因,微软并没有选择在源代码中修复此问题,而是使用汇编方式进行的手工修复。
本文中所分析的样本所包含的后门Payload为2017年上半年海莲花团伙的样本,但加载方式上换用了通过微软提供的一个用于构建应用程序的平台MSBuild加载。由于MSBuild是微软的进程,不会被杀软查杀,从而实现防病毒工具的Bypass。以下为对此类样本的一些技术分析,与安全社区分享。
这篇文章主要是基于我在看雪2017开发者峰会的演讲而来,由于时间和听众对象的关系,在大会上主要精力都集中在反序列化的防御上。前面的Fastjson PoC的构造分析涉及得很少,另外我在5月份分享的Fastjson Poc构造与分析限制条件太多,所以写下这篇文章。
JRE8u20是由pwntester基于另外两位黑客的代码改造出来的。因为此payload涉及到手动构造序列化字节流,使得它与ysoserial框架中所有的payload的代码结构都不太一样,故没有被集成到ysoserial框架。此payload在国内没有受到太大的关注也许与这个原因有关。我对此payload进行了相对深入的研究,与大家分享。
Luajit将原生Lua进行了扩展,使它支持JIT方式编译运行。Luajit在游戏软件中应用广泛,学习Lua程序逆向,就避免不了与Luajit打交道。下面,我们以最基本的Luajit文件格式开始,逐步深入的学习Lua程序的逆向基本知识。
移动端应用的开发涉及到许多第三方SDK,而第三方SDK的安全性很难保证。近两年已被爆出有安全漏洞的第三方SDK主要有FFmpeg、SQLite、pdfium、个信sdk、chrome内核等,且由于其被广泛使用到大量的APP中,造成漏洞的影响范围非常大。
在以前,我在博客中曾经探讨了利用Windows中的分布式组件对象模型(DCOM)进行横向渗透的多种方法,在本文,我们将研究如何利用Outlook的CreateObject()方法来实现横向渗透。
近期,我对GitHub所使用的文本编辑器-Atom进行了分析,并成功地在Atom中找到了多个安全漏洞。通过研究之后,我成功地利用这些漏洞实现了远程代码执行。当我将漏洞信息通过HackerOne上报给Atom的开发团队之后,这些漏洞已经在2017年10月12日发布的Atom v1.21.1中得到了修复。
Emotet是一款银行木马,窃取银行信息、电子邮箱账户信息并从受害者的银行账户中自动提取金钱,利用受害者的联系人列表及邮箱账户进行传播。研究人员已经识别出数十种不同的核心程序载荷。大约有数百个域名被用于传播Emotet,这可能是自2017年以来规模最大的网络钓鱼攻击活动。
2017年11月20日,Intel官方发布了一则Intel多款固件安全更新公告(编号Intel-SA-00086)。据悉,相关固件一共有10个CVE漏洞编号。受影响的产品可能导致攻击者可以通过模拟me/sp/txe,危害本地安全特性认证的有效性;在用户和操作系统的可见性之外加载和执行任意代码;导致系统崩溃或系统不稳定。
在本文中,我们介绍了一款僵尸程序,这款僵尸程序通过暴力破解SSH凭据,使用一系列攻击技术来攻击IoT设备,借助这些设备达到传播目的。
本文介绍了作者发现Uber上的DOM XSS的全过程:包括最初重定向漏洞的发现,白名单验证的绕过,到后期内容安全策略的绕过以及最终Payload的形成。
Unit 42近期发现了一组新的恶意软件样本,这些样本的目标是三星设备以及韩语用户,与重磅炸弹行动(Operation Blockbuster)中使用的恶意软件有一些关联。其最终的payload apk存在后门,可记录麦克风、拍照、上传、执行和操作本地文件、下载远程文件、记录GPS信息、读取联系人信息、读取短信等。
在本文中,我们将探讨一些反编译对抗技术,这类技术可以干扰或针对性地误导依赖反编译器的逆向工程人员。
对于许多渗透测试人员来说,Meterpreter的getsystem命令已成为获取SYSTEM帐户权限的默认方法,但是,您是否曾经想过其工作原理到底是什么呢?在这篇文章中,我们不仅会将详细介绍这种技术背后的工作原理,同时,还会探讨其他一些方法。

安全活动

DC0571 SPEAKER?Village Partner OR Volunteer?教你如何混进DEFCON GROUP核心,分享安全干货,一起成长进步!
赛宁网安CISP-PTE考前培训班的讲师团队,以目前市面上渗透测试最畅销书籍(《Metasploit渗透测试指南(修订版)》、《Metasploit渗透测试魔鬼训练营》)的作译者团队为核心,均来自清华大学,由清华大学网络科学与网络空间研究院(网研院)网络与信息安全实验室(NISL)副研究员诸葛建伟带头。
为了落实《网络安全法》关于支持网络安全人才培养的要求,加强网络安全从业人员在职培训,做好国家信息安全保障人才队伍建设,推进信息安全服务资质认证,北京江南天安科技有限公司拟于2017年11月在北京举办信息安全保障人员认证(CISAW)信息安全风险管理(RM)方向专业级(II级)培训班。
小米IoT开发者大会将于11月28日在京召开,上午有雷总和大佬们演讲,下午有三个分会场,别忘了来最酷的小米IoT安全峰会!
本次会议旨在让国际国内网络安全专家和行业用户沟通交流,共同探讨威胁情报的技术前瞻和行业应用前景。