每日安全动态推送(4-14)

渗透技巧 1年前 (2023) admin
321 0 0
Tencent Security Xuanwu Lab Daily News

• [Tools] APT-C-28(ScarCruft)组织对韩国地区攻击活动分析:
https://mp.weixin.qq.com/s/RHbsCLzahLP0zGgC3N5pPQ

   ・ APT-C-28(ScarCruft)组织在韩国的攻击活动分析:基于百亿样本、万亿防护日志分析韩国针对韩国的攻击活动” – SecTodayBot


• Nokoyawa ransomware attacks with Windows zero-day:
https://kas.pr/c6o6

   ・ 使用 Windows 零日漏洞的 Nokoyawa 勒索软件攻击:CVE-2023-28252:通用日志文件系统特权提升利用漏洞 – SecTodayBot


• Microsoft (& Apple) Patch Tuesday, April 2023 Edition:
https://krebsonsecurity.com/2023/04/microsoft-apple-patch-tuesday-april-2023-edition/

   ・ 微软今天发布了软件更新,以填补其 Windows 操作系统和其他软件中的 100 个安全漏洞,其中包括一个已被用于主动攻击的零日漏洞。Apple 也不甘示弱,发布了一组更新,修复了两个被积极用于攻击 iPhone、iPad 和 Mac 的漏洞,包括 CVE-2023-28206,应用程序可以利用这些漏洞进行攻击 – SecTodayBot


• [iOS, macOS] POC for 0-day CVE-2023-28206 Flaw Affecting macOS & iOS Published:
https://securityonline.info/poc-for-0-day-cve-2023-28206-flaw-affecting-macos-ios-published/

   ・ Apple macOS Ventura 和 iOS/iPadOS 用户受到 IOSurfaceAccelerator 越界写入的影响,允许本地攻击者获得系统的提升权限 – SecTodayBot


• [Tools] GitHub – SpiderLabs/Airachnid-Burp-Extension: A Burp Extension to test applications for vulnerability to the Web Cache Deception attack:
https://github.com/SpiderLabs/Airachnid-Burp-Extension

   ・ Web Cache Deception Burp Extension – 用于测试应用程序是否易受 Web 缓存欺骗攻击(Cache deception)攻击的 Burp 扩展,攻击者可以利用它从受害者的 Web 缓存中获取敏感数据” – SecTodayBot


• [Tools] Certwatcher – Tool For Capture And Tracking Certificate Transparency Logs, Using YAML Templates Based DSL:
http://www.kitploit.com/2023/04/certwatcher-tool-for-capture-and.html

   ・ CertWatcher 是一种使用 YAML 模板捕获和跟踪证书透明度日志的工具。该工具使用正则表达式模式帮助检测和分析网站,旨在方便安全专业人员、研究人员和研究人员使用 – SecTodayBot


• [Tools, Web] XSS Automation – Tool to Identify and Exploit XSS:
https://kalilinuxtutorials.com/xss-automation/

   ・ XSS-Scanner 是一种旨在检测跨站点脚本 (XSS) 漏洞的工具,该漏洞被广泛认为是最常见和最严重的 Web 应用程序安全漏洞之一。这种漏洞非常重要,以至于它们在 OWASP Top 10 项目中都有自己的章节,并且受到许多漏洞赏金计划的积极追捧 – SecTodayBot


• Azure admins warned to disable shared key access as backdoor attack detailed:
https://go.theregister.com/feed/www.theregister.com/2023/04/11/orca_azure_access_keys/

   ・ 据 Orca 安全研究人员称,Microsoft Azure 中的一个设计缺陷——在创建存储帐户时默认启用共享密钥授权——可能会让攻击者完全访问你的环境。与近年来出现的公共 AWS S3 存储桶滥用类似,攻击者还可以寻找并利用 Azure 访问密钥作为进入组织的后门。 – SecTodayBot


• [Tools] README.md:
https://github.com/aress31/burpgpt

   ・ burpgpt 利用 AI 的强大功能来检测传统扫描仪可能遗漏的安全漏洞。通过利用 AI 和自然语言处理,该扩展程序简化了安全评估流程,并为安全专业人员提供了对扫描的应用程序或端点的更高级别的概览 – SecTodayBot


* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(4-14)

版权声明:admin 发表于 2023年4月14日 下午12:07。
转载请注明:每日安全动态推送(4-14) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...