每日安全动态推送(1-19)

Tencent Security Xuanwu Lab Daily News

• Deep Dive: Malware Hunter:
https://blog.shodan.io/deep-dive-malware-hunter/

   ・ Malware Hunter是一种用于跟踪C2服务器的新型技术,通过伪装成受感染的Windows XP计算机,并向互联网上的每个IP发送C2握手来发现C2服务器。该技术可以在C2服务器投入运行之前主动识别住宅网络中的C2s,并且不发送任何恶意请求。  – SecTodayBot


• It’s 2024 and Over 178,000 SonicWall Firewalls are Publicly Exploitable:
https://bishopfox.com/blog/its-2024-and-over-178-000-sonicwall-firewalls-are-publicly-exploitable

   ・ SonicWall防火墙存在两个未经身份验证的拒绝服务漏洞,可能导致远程代码执行。研究发现超过178,000台SonicWall防火墙容易受到这些漏洞的影响。 – SecTodayBot


• A Flaw in Millions of Apple, AMD, and Qualcomm GPUs Could Expose AI Data:
https://www.wired.com/story/leftoverlocals-gpu-vulnerability-generative-ai/

   ・ 披露了多个品牌和型号的主流GPU存在一种名为LeftoverLocals的漏洞,可能允许攻击者从GPU的内存中窃取大量数据。该漏洞影响了包括苹果、高通和AMD在内的多个知名芯片,并且文章提供了漏洞的详细分析和利用的潜在风险。 – SecTodayBot


• pandora: A red team tool to extract credentials from password managers:
https://securityonline.info/pandora-a-red-team-tool-to-extract-credentials-from-password-managers/

   ・ 一个名为Pandora的红队工具,用于从密码管理器中提取凭据,为红队参与中的攻击提供了额外的攻击向量。它提供了对14种密码管理器的支持。 – SecTodayBot


• Bypassing GRUB Security: How CVE-2023-4001 Exploits UEFI Systems:
https://securityonline.info/bypassing-grub-security-how-cve-2023-4001-exploits-uefi-systems/

   ・ GRUB引导管理器的新安全漏洞CVE-2023-4001允许绕过密码保护 – SecTodayBot


• Hunting down the HVCI bug in UEFI:
https://tandasat.github.io/blog/2024/01/15/CVE-2024-21305.html

   ・ 讨论了在UEFI中的HVCI漏洞,提供了漏洞的技术细节和修复过程。文章详细分析了漏洞的发现、部分原因和技术细节,并提供了用于利用漏洞的PoC。 – SecTodayBot


• apk2url: quickly extract IP and URL endpoints from APKs:
https://securityonline.info/apk2url-quickly-extract-ip-and-url-endpoints-from-apks/

   ・ apk2url是一款用于从APK文件中提取URL和IP端点的工具,它提供了更强大的正则表达式、自动过滤和Jadx反编译支持。 – SecTodayBot


• Opera MyFlaw Bug Could Let Hackers Run ANY File on Your Mac or Windows:
https://thehackernews.com/2024/01/opera-myflaw-bug-could-let-hackers-run.html

   ・ Opera浏览器存在安全漏洞MyFlaw,可被攻击者利用执行操作系统上的任何文件。该漏洞利用了My Flow功能,通过受控的浏览器扩展绕过浏览器的沙盒和整个浏览器进程。这凸显了基于浏览器的攻击日益复杂,以及威胁行为者可以利用的不同向量。  – SecTodayBot


• 任意 GPTs 资源文件泄露问题探讨:
https://mp.weixin.qq.com/s/Bklnu0RhF8bnK1Irx14S5g

   ・ 介绍了一个 OpenAI 官方忽略的资源泄露问题,同时对GPT store 生态安全进行了思考 – Atum


* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(1-19)

版权声明:admin 发表于 2024年1月19日 下午1:09。
转载请注明:每日安全动态推送(1-19) | CTF导航

相关文章