Tencent Security Xuanwu Lab Daily News
• Exploiting MikroTik RouterOS Hardware with CVE-2023-30799 – Blog – VulnCheck:
https://vulncheck.com/blog/mikrotik-foisted-revisited
・ MikroTik RouterOS Long-term易受CVE-2023-37999影响:经过身份验证的远程攻击者可以利用该漏洞获取routerOS x86虚拟机上的root shell
– SecTodayBot
• www.bleepingcomputer.com:
https://www.bleepingcomputer.com/news/security/zenbleed-attack-leaks-sensitive-data-from-amd-zen2-processors/
・ 影响 AMD Zen2 CPU 的一个新漏洞可能允许恶意行为者以 30KB/秒的速度从每个 CPU 核心窃取敏感数据,例如密码和加密密钥。该漏洞被追踪为 CVE-2023-20593,是由于推测执行期间对名为 vzeroupper 的指令处理不当造成的,推测执行是所有现代处理器中使用的一种常见的性能增强技术
– SecTodayBot
• GitHub – tin-z/CVE-2023-35086-POC: POC of CVE-2023-35086 only DoS:
https://github.com/tin-z/CVE-2023-35086-POC
・ 华硕 AX56U V2 和 RT-AC86U 路由器固件在 httpd 服务的 detwan.cgi 函数中存在格式字符串漏洞,当攻击者构造恶意数据时,可能会导致代码执行
– SecTodayBot
• How Underground Groups Use Stolen Identities and Deepfakes:
https://research.trendmicro.com/3QoxUj1
・ 地下组织如何利用被盗身份和 Deepfake 攻击组织、金融机构、名人、政治人物甚至普通民众
– SecTodayBot
• FortiGuard Labs Discovers Multiple Vulnerabilities in Microsoft Message Queuing Service | FortiGuard Labs:
https://www.fortinet.com/blog/threat-research/microsoft-message-queuing-service-vulnerabilities
・ 探索 MSMQ 攻击面:Microsoft 消息队列 (MSMQ) 服务利用:远程拒绝服务 (DoS) 和远程代码执行 (RCE) 漏洞披露
– SecTodayBot
• Release EMBA v1.3.0 – AI-Assisted Firmware Analysis · e-m-b-a/emba:
https://github.com/e-m-b-a/emba/releases/tag/1.3.0-AI-for-EMBA
・ 固件分析工具EMBA现已支持AI辅助固件分析
– SecTodayBot
• GitHub – ajxchapman/ReServ: A set of simple servers (currently HTTP/HTTPS and DNS) which allow configurable and scriptable responses to network requests.:
https://github.com/ajxchapman/ReServ
・ 一组简单的服务器(HTTP/HTTPS 和 DNS),允许对网络请求进行可配置和可编写脚本的响应。
– SecTodayBot
• CVE-2023-26045: NodeBB Forum Software Remote Code Execution Flaw:
https://securityonline.info/cve-2023-26045-nodebb-forum-software-remote-code-execution-flaw/
・ CVE-2023-26045:NodeBB 论坛软件远程代码执行漏洞
– SecTodayBot
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab
原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(7-27)