每日安全动态推送(3-21)

渗透技巧 1年前 (2023) admin
370 0 0
Tencent Security Xuanwu Lab Daily News

• [Windows] Exploiting CVE-2023-23397: Microsoft Outlook Elevation of Privilege Vulnerability – MDSec:
https://www.mdsec.co.uk/2023/03/exploiting-cve-2023-23397-microsoft-outlook-elevation-of-privilege-vulnerability/

   ・ Microsoft Office Outlook 包含一个特权提升漏洞,允许对另一服务进行 NTLM 中继攻击以验证用户身份。利用此漏洞的第一步是使用 .NET MsgKit 库创建 Outlook MSG 文件 – SecTodayBot


• [Tools] CertVerify – A Scanner That Files With Compromised Or Untrusted Code Signing Certificates:
http://www.kitploit.com/2023/03/certverify-scanner-that-files-with.html

   ・ CertVerify 是一种旨在检测使用不受信任或泄露的代码签名证书签名的可执行文件(exe、dll、sys)的工具,可用于分发恶意软件和其他恶意软件 – SecTodayBot


• [Firmware] Debugging D-Link: Emulating firmware and hacking hardware:
https://www.greynoise.io/blog/debugging-d-link-emulating-firmware-and-hacking-hardware

   ・ 调试 D-Link:模拟执行固件并破解 d-link 路由器,包含缓冲区溢出和远程代码执行漏洞以及 DIR-867 路由器中的命令注入漏洞(CVE-2022-41140 和 CVE-2023-24762) – SecTodayBot


• Infra-Red, In Situ (IRIS) Inspection of Silicon:
https://www.bunniestudios.com/blog/?p=6712

   ・ 介绍如何通过光学手段在不破坏的情况下审查硅板结构 – WireFish


• [Crypto] Bypassing Asymmetric Client Side Encryption Without Private Key:
https://link.medium.com/EuW4M1N13xb

   ・ 在抓包时如何在没有私钥的情况下绕过客户端侧的非对称加密 – WireFish


• [Tools] DotRunpeX – demystifying new virtualized .NET injector used in the wild – Check Point Research:
https://research.checkpoint.com/2023/dotrunpex-demystifying-new-virtualized-net-injector-used-in-the-wild/

   ・ DotRunpeX 是一种使用 Process Hollowing 技术在 .NET 中编写的新注入器,用于感染具有各种已知恶意软件系列的系统,主要与窃取程序、RAT、加载程序和下载程序相关 – SecTodayBot


• OpenSIPS Security Audit Report is fully disclosed and out there:
https://www.rtcsec.com/post/2023/03/opensips-security-audit-report/

   ・ OpenSIPS 安全审计报告已完全公开,其中包含关于如何在 80 多页的报告中重现漏洞和额外详细信息的所有信息,以及 80 多页的文档和完整的模糊测试结果列表 – SecTodayBot


• [Tools] [PDF] https://helda.helsinki.fi/bitstream/handle/10138/313587/Anti_cheat_for_video_games_final_07_03_2020.pdf:
https://helda.helsinki.fi/bitstream/handle/10138/313587/Anti_cheat_for_video_games_final_07_03_2020.pdf

   ・ 游戏中作弊和反作弊的对比研究 – keenan


• Exploiting aCropalypse: Recovering Truncated PNGs:
https://www.da.vidbuchanan.co.uk/blog/exploiting-acropalypse.html

   ・ CVE-2023-21036的发现和利用过程。由于屏幕截图裁剪后没有被正确截断,攻击者可恢复出裁剪前的图像,可能导致受害者的隐私信息被泄露。 – keenan


• [Tools, Wireless] Wifi_Db – Script To Parse Aircrack-ng Captures To A SQLite Database:
https://ift.tt/xSeTROI

   ・ wifi_db,使用几个表来存储与 airodump-ng 捕获的无线网络流量相关的信息,包括接入点的 MAC 地址(bssid)、网络名称、信道、频率、运营商、加密类型和从该 AP 接收的数据包总数 – SecTodayBot


* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(3-21)

版权声明:admin 发表于 2023年3月21日 上午10:49。
转载请注明:每日安全动态推送(3-21) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...