每日安全动态推送(6-7)

渗透技巧 11个月前 admin
292 0 0
Tencent Security Xuanwu Lab Daily News

• www.bleepingcomputer.com:
https://www.bleepingcomputer.com/news/security/spinok-android-malware-found-in-more-apps-with-30-million-installs/

   ・ SpinOk 恶意软件在 Google Play 的一批新 Android 应用程序中被发现,据报道安装了 3000 万次。该发现来自 CloudSEK 的安全团队,他们报告发现了一组 193 个携带恶意 SD 的应用程序  – SecTodayBot


• CVE-2023-3079: New Google Chrome 0-Day Vulnerability Being Exploited in the Wild:
https://securityonline.info/cve-2023-3079-new-google-chrome-0-day-vulnerability-being-exploited-in-the-wild/

   ・ CVE-2023-3079,一个高危的零日漏洞,被威胁行为者积极利用,攻击了世界上最流行的网络浏览器谷歌浏览器 – SecTodayBot


• Shell command injection vulnerability via `video:vsync` or `video:pixel-format` options in VIDEO encoding/decoding. · Issue #6338 · ImageMagick/ImageMagick:
https://github.com/ImageMagick/ImageMagick/issues/6338

   ・ 在回顾 ImageMagick 的历史漏洞时,发现了一个编码/解码 VIDEO 文件的 shell 命令注入漏洞,该漏洞与 CVE-2020-29599 非常相似。在提交 cc4638d 中,imagemagick 支持用户定义的选项 video:vsync 和 video:pixel-format,它们的值连接到通过 ExternalDelegateComman 执行的命令中 – SecTodayBot


• Shhhh… Kubernetes Secrets Are Not Really Secret!:
https://auth0.com/blog/kubernetes-secrets-management/

   ・ 默认情况下,Kubernetes Secrets 未加密地存储在 API 服务器的底层数据存储(etcd)中。此外,任何有权在命名空间中创建 Pod 的人都可以使用该访问权限来读取该命名空间中的任何 Secret  – SecTodayBot


• CISA 命令政府机构尽快修补 MOVEit 漏洞 – FreeBuf网络安全行业门户:
https://www.freebuf.com/news/368491.html

   ・ MOVEit Transfer 管理文件传输 (MFT) – SQL 注入漏洞 (CVE-2023-34362)  – SecTodayBot


• chonked pt.1: minidlna 1.3.2 http chunk parsing heap overflow (cve-2023-33476) root cause analysis:
https://blog.coffinsec.com/0day/2023/05/31/minidlna-heap-overflow-rca.html

   ・ minidlna 1.3.2 HTTP 块解析堆溢出 (CVE-2023-33476) 根本原因分析 – SecTodayBot


• 尽快更新!苹果iTunes出现漏洞,威胁Windows电脑安全 – FreeBuf网络安全行业门户:
https://www.freebuf.com/news/368603.html

   ・ Apple 的 iTunes 在 Microsoft Windows 系统上使用时,可能会允许攻击或劫持受影响设备的操作系统。苹果于5月23日发布了适用于Windows 10和Windows 11的iTunes 12.12.9版本更新,自11月2日确认该漏洞存在至今已近六个月  – SecTodayBot


• Terminator:
https://github.com/ZeroMemoryEx/Terminator

   ・ Terminator – 重现 Spyboy 技术,涉及通过滥用 zam64.sys 驱动程序终止所有 EDR/XDR/AVs 进程,该驱动程序包含一些保护机制,只允许受信任的进程 ID 发送 IOCTL  – SecTodayBot


* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(6-7)

版权声明:admin 发表于 2023年6月7日 下午1:50。
转载请注明:每日安全动态推送(6-7) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...