每日安全动态推送(9-11)

渗透技巧 8个月前 admin
106 0 0
Tencent Security Xuanwu Lab Daily News
• DragonOS: Decoding Train Telemetry with SoftEOT and RTL-SDR:

https://www.rtl-sdr.com/dragonos-decoding-train-telemetry-with-softeot-and-rtl-sdr/

   ・ 使用 SoftEOT 和 RTL-SDR 解码列车遥测数据,基于带有 RTL2832U 芯片的 DVB-T 电视调谐器,可用作宽带无线电扫描仪,解码北美无线列车遥测数据 – SecTodayBot


• Smart Contracts Hacking Course:
https://smartcontractshacking.com/?referral=bloqarl

   ・ 智能合约黑客课程,包含119 个视频,13 个小时的学习时间,30 个练习 – SecTodayBot


• Huckleberry: IBC Event Hallucinations:
https://jumpcrypto.com/writing/huckleberry-ibc-event-hallucinations/

   ・ ibc-go 是大多数 Cosmos 区块链使用的区块链间通信协议 (IBC) 的参考实现,其存在漏洞可能会导致由回滚的 IBC 传输触发的 Cosmos 事件的错误发送 – SecTodayBot


• Debugging Windows Isolated User Mode (IUM) Processes:
http://blog.quarkslab.com/debugging-windows-isolated-user-mode-ium-processes.html

   ・ 如何使用 Microsoft Hyper-V 的虚拟 TPM 作为目标来调试 Windows 的独立用户模式 (IUM) 进程(也称为 Trustlet) – SecTodayBot


• eBPF Offensive Capabilities – Get Ready for Next-gen Malware – Sysdig:
https://sysdig.com/blog/ebpf-offensive-capabilities/

   ・ eBPF是一项功能强大的技术,鉴于其性质,它可用于好的和坏的目的,例如跟踪、网络和安全、监视系统的恶意活动、性能分析以及强制执行安全政策 – SecTodayBot


• Hackers Steal Over $5,700 from ATMs Using Raspberry Pi:
https://gbhackers.com/hackers-steal-atm-raspbery-pi/

   ・ 利用树莓派从ATM机中偷到5700美元 – SecTodayBot


• Starlink reverse-engineering scripts:
https://github.com/quarkslab/starlink-tools

   ・ 用于 Starlink 用户终端安全研究的工具集、用于用户终端运行时的基于 QEMU 的模拟器,以及一组用于检查、篡改和模糊 Runtime 进程间通信的工具 – SecTodayBot


• When URL parsers disagree (CVE-2023-38633) – Canva Engineering Blog:
https://www.canva.dev/blog/engineering/when-url-parsers-disagree-cve-2023-38633/

   ・ Canva 使用 librsvg 快速将用户提供的 SVG 渲染为稍后显示为 PNG 的缩略图。通过利用 URL 解析器的差异,我们发现可以在生成的图像中包含磁盘中的任意文件 – SecTodayBot


• CVE-2023-39265: Apache Superset: Possible Unauthorized Registration of SQLite Database Connections:
https://seclists.org/oss-sec/2023/q3/159

   ・ Apache Superset 允许错误注册 SQLite 连接,可能会导致 Superset Web 服务器上意外创建文件 – SecTodayBot


• [TUTORIAL] Hardmod Xbox One Silverton and dump NAND memory:
https://gbatemp.net/threads/tutorial-hardmod-xbox-one-silverton-and-dump-nand-memory.607875/

   ・ 使用硬件方法对 Xbox One Silverton 进行 Hardmod 并转储 NAND 内存。这些是 2015 年左右及之后生产的 Xbox One 主机。此前,只有初代 Xbox One(代号 Durango)发布了 NAND 转储方法。 – SecTodayBot


• ASUS routers are affected by three critical remote code execution flaws:
https://securityaffairs.com/150399/iot/asus-routers-critical-rces.html

   ・ 华硕路由器 RT-AX56U_V2/RT-AC86U 受到三个关键远程代码执行漏洞的影响,这些漏洞可能允许威胁行为者接管设备。 – SecTodayBot


* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(9-11)

版权声明:admin 发表于 2023年9月11日 下午3:05。
转载请注明:每日安全动态推送(9-11) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...