每日安全动态推送(09-11)

2017-09-11 11:30:26 Admin 腾讯玄武实验室

Xuanwu Lab Security Daily News


  • [ Android ]  Android 应用逆向工程:https://offensivepentest.com/2017/08/26/android-application-reverse-engineering/


  • [ Data Breach ]  美国三大征信机构之一的 Equifax 受黑客攻击,泄漏高达 1.43 亿美国人的隐私数据: 

    https://threatpost.com/equifax-says-breach-affects-143-million-americans/127880/


  • [ Exploit ]  Java 反序列化漏洞利用的学习与实践:http://diablohorn.com/2017/09/09/understanding-practicing-java-deserialization-exploits/


  • [ Industry News ]  不法分子利用 Facebook 的 CDN 服务器绕过安全解决方案:http://securityaffairs.co/wordpress/62909/malware/facebook-cdn-abuse.html


  • [ IoTDevice ]   Pwning the Dlink 850L routers and abusing the MyDlink Cloud protocol,研究员公开了 Dlink 850L 路由器的多个 0Day: 

    https://pierrekim.github.io/blog/2017-09-08-dlink-850l-mydlink-cloud-0days-vulnerabilities.html


  • [ IoTDevice ]  逆向 Aura 智能闹钟:

    https://courk.fr/index.php/2017/09/10/reverse-engineering-exploitation-connected-clock/


  • [ IoTDevice ]   IOT 安全 – Part 2: IOT 攻击面:

    http://payatu.com/iot-security-part-2-101-iot-attack-surface/


  • [ MalwareAnalysis ]   MalwareBytes 对域名过期与恶意广告问题的研究报告:https://blog.malwarebytes.com/threat-analysis/2017/09/expired-domain-names-and-malvertising/ 


  • [ ReverseEngineering ]   在 Windows Chrome 63 浏览器中逆向分析 PopUnder 广告网络(视频):

    https://www.youtube.com/watch?v=VcFQeimLH1c


  • [ SecurityReport ]   NIST 发布了一份报告《数据完整性:从勒索软件和其他破坏事件中还原数据》: 

    https://nccoe.nist.gov/publication/1800-11/VolC/index.html


  • [ Tools ]   CageTheUnicorn - 任天堂 Switch 游戏机代码的调试环境:https://github.com/reswitched/CageTheUnicorn 


  • [ Tools ]  struts-pwn_CVE-2017-9805: S2-052 漏洞利用脚本:https://github.com/mazen160/struts-pwn_CVE-2017-9805


  • [ Tools ]    CFIRE - Bypass CloudFlare 的云安全防护功能:https://rhinosecuritylabs.com/cloud-security/cloudflare-bypassing-cloud-security/ https://github.com/RhinoSecurityLabs/Security-Research/tree/master/tools/cfire


  • [ Tools ]   GreatSCT - 一款应用白名单绕过工具:https://github.com/GreatSCT/GreatSCT


  • [ Tools ]   ShadowBrokers 泄露的攻击工具,包括最近几个月的 monthlyleaks,有可能是最近的用户付费订阅服务中的那些攻击工具:https://github.com/knightmare2600/ShadowBrokers/tree/master/monthlyleaks


  • [ Tools ]  Firefox Security Toolkit v0.6 发布:

    https://github.com/mazen160/Firefox-Security-Toolkit


  • [ Vulnerability ]  IOTA 中的加密漏洞分析:  

    https://medium.com/@neha/cryptographic-vulnerabilities-in-iota-9a6a9ddc4367


  • [ Web Security ]  滥用 JavaScript 框架以绕过 XSS 漏洞缓解机制:http://blog.portswigger.net/2017/09/abusing-javascript-frameworks-to-bypass


  • [ Web Security ]   利用 request encoding 的方法 Bypass ASP.NET 的请求验证保护,成功利用可以实现存储型 XSS: 

    https://www.nccgroup.trust/uk/about-us/newsroom-and-events/blogs/2017/rare-asp.net-request-validation-bypass-using-request-encoding/ 


  • [ Windows ]   古老的 MS08-067 漏洞中 MSRPC NetPathCanonicalize 路径格式化函数在处理 ".." 时的栈破坏漏洞分析:http://www.tiagoalexandre.com/security/exploit%20development/2017/09/08/MS08-067


  • [ Windows ]   利用 ADS(Alternate Data Streams)Bypass UAC: 

    https://www.redcanary.com/blog/using-alternate-data-streams-bypass-user-account-controls/ 


  • [ Windows ]  Windows 内核驱动漏洞利用(Part 2):tack Buffer Overflow to System Shell:

    https://glennmcgui.re/introduction-to-windows-kernel-driver-exploitation-pt-2/


  • [ Industry News ]   维基解密是如何遭到黑客攻击的: 

    https://zhuanlan.zhihu.com/p/29162387


  • [ Web Security ]  Web 安全方向上的资料整理: 

    https://github.com/CHYbeta/Web-Security-Learning


  • [ Windows ]  Windows Server 2012R2 和 Server 2016 版本 IIS 的日志处理有个新功能,可以记录下 TLS 弱加密算法的使用: 

    https://blogs.microsoft.com/microsoftsecure/2017/09/07/new-iis-functionality-to-help-identify-weak-tls-usage/


  • [ Others ]  虐待二进制执行分析框架 Triton,挑战它的控制流图还原功能:https://blog.quarkslab.com/mistreating-triton.html


  • [ SecurityProduct ]   McAfee LiveSafe 安全软件 16.0.3 RCE 漏洞。攻击者通过中间人劫持篡改 McAfee HTTP 更新数据包可以修改注册表,最终实现远程代码执行(CVE-2017-3898):

    https://blogs.securiteam.com/index.php/archives/3248


  • [ MalwareAnalysis ]  TrickBot 银行木马样本 DOC00039217.doc 的分析:https://www.ringzerolabs.com/2017/07/trickbot-banking-trojan-doc00039217doc.html


  • [ SecurityReport ]  软件供应链来源攻击分析报告: 

    https://mp.weixin.qq.com/s/I6cJ7xgT5mTESL0TXa1DBw


  • [ SecurityReport ]  揭密小黑系列——SSL劫持木马的追踪溯源: 

    https://mp.weixin.qq.com/s/Qb57iVaFGQrwkHlfAurPFg


  • [ Popular software ]  【技术分享】Flash的跨域问题: http://bobao.360.cn/learning/detail/4388.html


  • [ Virtualization ]  上个月推送过一份俄文版的《Hyper-V sockets internals》,昨天 Hyper-V Internals 网站公开了一份英文版本: http://hvinternals.blogspot.com/2017/09/hyperv-socket-internals.html


  • [ SecurityReport ]  西方红玫瑰和辣条先生黑产组织深度分析报告 : http://www.freebuf.com/articles/paper/145777.html


  • [ Malware ]  流行Chrome插件User-Agent Switcher为木马程序,请尽快卸载: http://www.freebuf.com/news/147188.html


  • [ iOS ]  iOS也不安全?高危漏洞威胁近半果粉!: https://mp.weixin.qq.com/s/bwPwySM3ZjqLWyNN99a5ow


  • [ Conference ]  2017 SyScan360 大会议程: https://www.syscan360.org/zh/schedule/


* 搜索历史推送,请用 Google 以 site 关键词限定搜索,如: site:xuanwulab.github.io android fuzz

* 按天查看历史推送内容: https://xuanwulab.github.io/cn/secnews/2017/09/11/index.html

* 新浪微博账号: 腾讯玄武实验室(http://weibo.com/xuanwulab)