CVE-2021-40444:深入剖析CVE-2021-40444-Cabless利用链
https://mp.weixin.qq.com/s/JiOq6kE5uYJ2M63v6MUfyQ
CVE-2021-40444:Microsoft MSHTML远程代码执行漏洞深入分析
https://billdemirkapi.me/unpacking-cve-2021-40444-microsoft-office-rce/
CVE-2021-43893:Windows EFSRPC 服务任意文件上传本地提权漏洞分析
https://bugs.chromium.org/p/project-zero/issues/detail?id=2228
微软发布 2022 年 1 月份漏洞补丁,其中修复了一个蠕虫级别的 HTTP 协议栈漏洞(CVE-2022-21907)
https://threatpost.com/microsoft-wormable-critical-rce-bug-zero-day/177564
CVE-2022–21969: Microsoft Exchange反序列化防护绕过漏洞
https://medium.com/@frycos/searching-for-deserialization-protection-bypasses-in-microsoft-exchange-cve-2022-21969-bfa38f63a62d
CVE-2021-43947:Atlassian Jira Server Velocity SSTI漏洞绕过分析
https://github.com/MrLion7/Lmap
CVE-2021-20038: Sonic Wall SMA100栈溢出远程RCE
https://github.com/jbaines-r7/badblood
KCodes NetUSB 内核模块被发现高危 RCE,影响多款路由器厂商产品
https://threatpost.com/millions-routers-exposed-bug-usb-module-kcodes-netusb/177506/
Google Dataflow:针对未认证Java JMX服务RCE漏洞
https://mbrancato.github.io/2021/12/28/rce-dataflow.html
WordPress 授权用户SQL注入
https://twitter.com/cyber_advising/status/1480598713265438720
Electron Prototype Pollution XSS 漏洞的影响
https://github.com/msrkp/electron-research
域权限提升:sAMAccountName欺诈技术实战详解
https://pentestlab.blog/2022/01/10/domain-escalation-samaccountname-spoofing/
创建虚假计算机账户,通过修改UserAccountControl数值,即可伪造为域控
https://twitter.com/kaidja/status/1480212323818217479
邮件域名SPF白名单IP与公有云分配IP重合,可导致邮件绕过审查而进行钓鱼攻击
https://caniphish.com/phishing-resources/blog/compromising-australian-supply-chains-at-scale
GPU 超频工具 EVGA Precision X1漏洞利用链:从中间人修改自动更新URL到代码执行
https://rhinosecuritylabs.com/research/cve-2021-41577-evga-precision-x1/
通过配置特殊配置文件,可以在 NPM CI 过程中执行任意命令
https://medium.com/cider-sec/npm-might-be-executing-malicious-code-in-your-ci-without-your-knowledge-e5e45bab2fed
Windows Defender允许任意用户读取白名单目录
https://twitter.com/splinter_code/status/1481073265380581381
Windows Defender依旧对于.log的DLL文件不进行静态扫描
https://github.com/MrLion7/Lmap
利用DLL并行加载 获取系统调用号的新方法
https://www.mdsec.co.uk/2022/01/edr-parallel-asis-through-analysis/
内核对抗实战系列第八部分
https://blog.nviso.eu/2022/01/10/kernel-karnage-part-8-getting-around-dse/
利用.asd文件执行宏代码; txt后缀的docm文件中的宏代码仍可执行
https://twitter.com/mrd0x/status/1481014393211138050
LOLBAS: Microsoft Teams工具update.exe命令执行
https://twitter.com/Kostastsale/status/1481438427878858755
Ivy: Payload 生成框架,用于在内存中执行 VBA 代码
https://github.com/optiv/Ivy
无文件攻击利用场景和绕过EDR部署的ETW措施
https://www.optiv.com/insights/source-zero/blog/defeating-edrs-office-products
利用Office URI Schemes发送钓鱼载荷可绕过Defender for Office 365
https://twitter.com/mariuszbit/status/1481287792781049857
CVE-2021-28449漏洞武器化第二部分:利用Microsoft Excel生成一份微软签名的恶意钓鱼文档
https://outflank.nl/blog/2022/01/07/a-phishing-document-signed-by-microsoft-part-2/
PowershellRemoteDesktop: Powershell实现的虚拟远程桌面
https://github.com/DarkCoderSc/PowerRemoteDesktop
NCC Group 发布的 2021 年度研究报告,报告的研究角度主要是 2021 年全年的会议、技术博客、工具链
https://research.nccgroup.com/2022/01/10/2021-annual-research-report/
2021年M-Trends网络攻击与补救措施一线调查报告
https://vision.fireeye.com/editions/11/11-m-trends.html#
M01N Team
聚焦高级攻防对抗热点技术
绿盟科技蓝军技术研究战队
原文始发于微信公众号(M01N Team):每周蓝军技术推送(2021.1.8-1.14)