每日安全动态推送(09-04)

2017-09-04 11:47:13 Admin 腾讯玄武实验室

Xuanwu Lab Security Daily News


  • [ Conference ]  微软 2017 BlueHat 大会议程公布:https://blogs.technet.microsoft.com/bluehat/2017/09/01/announcing-the-bluehat-v17-schedule/


  • [ Fuzzing ]   《Directed Greybox Fuzzing》,这篇 Paper 提出了一种新的 Fuzzing 技术,可以更加高效地测试目标程序的指定位置:https://www.comp.nus.edu.sg/~mboehme/paper/CCS17.pdf


  • [ Fuzzing ]  通过 BurpSuite 宏自动化 Fuzz Web 应用程序的输入点:http://blog.securelayer7.net/automating-web-apps-input-fuzzing-via-burp-macros/


  • [ Industry News ]    8 月 30 号,WikiLeaks 遭到黑客攻击,网站被替换成 "OurMine" 的声明。这篇 Blog 分析这起事件的经过: 

    http://www.bortzmeyer.org/observations-wikileaks.html


  • [ macOS ]   macOS Sierra 10.12.2 内核 mach_voucher_extract_attr_recipe_trap mach trap 堆溢出漏洞的利用(CVE-2017-2370),之前 Ian Beer 写过一篇分析该漏洞的文章: 

    http://theori.io/research/korean/osx-kernel-exploit-2  https://googleprojectzero.blogspot.com/2017/04/exception-oriented-exploitation-on-ios.html


  • [ Malware ]  EITest 活动采用弹出 HoeflerText 字体更新窗口欺骗用户安装以达到分发恶意软件的目的: 

    https://researchcenter.paloaltonetworks.com/2017/09/unit42-hoeflertext-popups-targeting-google-chrome-users-now-pushing-rat-malware/


  • [ Malware ]  Fortinet 发现恶意 PowerPoint 文件使用 CVE-2017-0199 漏洞进行利用并加入了绕过 UAC 的功能: 

    http://blog.fortinet.com/2017/09/01/powerpoint-file-armed-with-cve-2017-0199-and-uac-bypass


  • [ Mobile ]   剖析 GSM 加密机制以及位置更新的过程: 

    http://payatu.com/dissecting-gsm-encryption-location-update-process/


  • [ Others ]   x86 架构有可能多于一种 Opcodes 对应同一条汇编指令,比如 0xCC/0xCD 0x03 都对应 int 3 指令。这篇 Blog 作者利用这个特性检测调试器的存在:

    http://www.triplefault.io/2017/08/detecting-debuggers-by-abusing-bad.html 


  • [ Pentest ]   Windows COM 远程控制: 

    https://pentestlab.blog/2017/09/01/command-and-control-windows-com/


  • [ ReverseEngineering ]   《Windows for Reverse Engineers》,这篇 Paper 总结了很多 Windows 系统与逆向有关的机制和特性: 

    http://www.cse.tkk.fi/fi/opinnot/T-110.6220/2014_Reverse_Engineering_Malware_AND_Mobile_Platform_Security_AND_Software_Security/luennot-files/T1106220.pdf 


  • [ Sandbox ]   利用 Numpy v1.11.0 的整数溢出漏洞实现 Python 沙箱环境的逃逸:https://hackernoon.com/python-sandbox-escape-via-a-memory-corruption-bug-19dde4d5fea5


  • [ Tools ]  Gloom-Framework - Linux 渗透测试框架: 

    https://github.com/joshDelta/Gloom-Framework


  • [ Tools ]  恶意软件分析秘籍: 

    https://zeltser.com/malware-analysis-cheat-sheet/


  • [ Tools ]   2017年8月最佳的 5 个安全工具: 

    https://medium.com/hack-with-github/top-5-security-tools-august-2017-bbae4e155c59


  • [ Web Security ]  Web 中的代码重用攻击:通过脚本小工具绕过跨站脚本防御措施:http://sebastian-lekies.de/papers/ccs_gadgets.pdf


  • [ Web Security ]    Pre-domain wildcard CORS Exploitation:https://medium.com/@arbazhussain/pre-domain-wildcard-cors-exploitation-2d6ac1d4bd30


  • [ Windows ]   如何 Dump Private ETW Loggers: 

    http://redplait.blogspot.com/2017/09/etw-private-loggers.html


  • [ Windows ]  在 Win10 的 Docker 环境中安装 Kali Linux:https://blogs.technet.microsoft.com/positivesecurity/2017/09/01/setting-up-kali-linux-in-docker-on-windows-10/


  • [ Windows ]  监视 Windows 终端活动 Part2: 

    https://www.fireeye.com/blog/threat-research/2017/08/monitoring-windows-console-activity-part-two.html


  • [ Browser ]  浅谈多浏览器的自动化测试: 

    http://www.freebuf.com/articles/others-articles/145586.html


  • [ Windows ]  Use COM Object hijacking to maintain persistence——Hijack explorer.exe:

    https://3gstudent.github.io/3gstudent.github.io/Use-COM-Object-hijacking-to-maintain-persistence-Hijack-explorer.exe/


  • [ macOS ]  实现 macOS 内核监控的几种方法: 

    https://paper.seebug.org/380/


  • [ Windows ]  利用 InstallUtil.exe 绕过应用白名单的文件禁止执行保护:http://subt0x10.blogspot.com/2017/09/banned-file-execution-via.html


  • [ Fuzzing ]  如何为 AFL 选择 Fuzzing 的种子文件: 

    https://medium.com/fuzzstation/fuzz-testing-choosing-a-seed-file-for-afl-fee4a09753c2


  • [ APT ]  海莲花团伙的活动新趋势: 

    https://mp.weixin.qq.com/s/Uq6r_U00l9EYvqb80gZ9dg


  • [ Windows ]  Windows 10 大版本更新 Fall Creators Update(RS3) 将于 10 月 17 号正式发布:

    https://blogs.windows.com/windowsexperience/2017/09/01/create-and-play-this-holiday-with-the-windows-10-fall-creators-update-coming-oct-17/#JIgsXujRUmCRc93t.97


  • [ IoTDevice ]  Exploiting IoT enabled BLE smart bulb security: 

    http://blog.attify.com/2017/01/17/exploiting-iot-enabled-ble-smart-bulb-security/


  • [ Tools ]  Radare 2 逆向框架在二进制漏洞利用中的应用: https://www.megabeets.net/a-journey-into-radare-2-part-2/


  • [ Firmware ]  Oracle M7 SPARC 处理器的 ADI (Application Data Integrity) 特性可以用于加固内存分配器: 

    https://lazytyped.blogspot.com/2016/12/hardening-allocators-with-adi.html


  • [ Tools ]  Malware source code database: 

    https://github.com/mwsrc


* 搜索历史推送,请用 Google 以 site 关键词限定搜索,如: site:xuanwulab.github.io android fuzz

* 按天查看历史推送内容: https://xuanwulab.github.io/cn/secnews/2017/09/04/index.html

* 新浪微博账号: 腾讯玄武实验室(http://weibo.com/xuanwulab)