每日安全动态推送(3-22)

渗透技巧 1年前 (2023) admin
359 0 0
Tencent Security Xuanwu Lab Daily News

• [SECURITY ADVISORY] curl: CVE-2023-27535: FTP too eager connection reuse:
https://seclists.org/oss-sec/2023/q1/176

   ・ CVE-2023-27535,libcurl 将重用以前创建的 FTP 连接,即使一个或多个选项已更改,这可能导致使用错误的凭据进行第二次传输。  – SecTodayBot


• Parallels Desktop VM Escape:
https://github.com/Impalabs/CVE-2023-27326

   ・ PD虚拟机逃逸漏洞(CVE-2023-27326)的EXP – keenan


• [Malware] IcedID’s VNC Backdoors: Dark Cat, Anubis & Keyhole:
https://blog.nviso.eu/2023/03/20/icedids-vnc-backdoors-dark-cat-anubis-keyhole/

   ・ 从攻击者的角度来看 IcedID 的 VNC 后门,通过提取和重组嵌入在 Brad Dunca 发布的私人和公共捕获中的 VNC (RFC6143) 流量获得的见解 – SecTodayBot


• 攻击者能够轻松利用漏洞:
https://www.freebuf.com/news/361030.html

   ・ 微软修复了 Outlook 中的零日漏洞 CVE-2023-23397,这是一种特权提升漏洞,可能允许攻击者访问受害者的 Net-NTLMv2 响应身份验证个人哈希并使用 – SecTodayBot


• [Reverse Engineering] Practical Introduction to BLE GATT Reverse Engineering: Hacking the Domyos EL500:
https://jcjc-dev.com/2023/03/19/reversing-domyos-el500-elliptical/

   ・ 逆向 Domyos EL500 蓝牙椭圆机,对 BLE 通信进行逆向工程,并在 Pytho 中构建自定义 eConnected 接口 – SecTodayBot


• 新的 "HinataBot "僵尸网络可以发动大规模的 DDoS攻击 – FreeBuf网络安全行业门户:
https://www.freebuf.com/news/361013.html

   ・ 发现一个新的恶意僵尸网络,它使用Realtek SDK、华为路由器和Hadoop YARN,利用CVE-2014-8361和CVE-2017-17215等漏洞,可能进行大规模攻击 – SecTodayBot


• [Windows] Black Angel Rootkit:
https://github.com/XaFF-XaFF/Black-Angel-Rootkit

   ・ Black Angel Rootkit 是一个 Windows 11/10 x64 内核模式 Rootkit,可以加载启用的 DSE,同时保持其全部功能。专为红队设计。可以通过使用 kdmappe 加载来绕过 DSE – SecTodayBot


• Hardware Call Stack:
https://www.coresecurity.com/blog/hardware-call-stack

   ・ 基于硬件断点的硬件调用栈欺骗 – SecTodayBot


• [SECURITY ADVISORY] curl: CVE-2023-27533: TELNET option IAC injection:
https://seclists.org/oss-sec/2023/q1/174

   ・ telnet 选项 iac 注入漏洞:libcurl 支持使用 TELnet 协议进行通信,作为其中的一部分,它允许用户传递用户名和“telnet 选项”以进行服务器协商 – SecTodayBot


* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(3-22)

版权声明:admin 发表于 2023年3月22日 上午10:49。
转载请注明:每日安全动态推送(3-22) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...