每日安全动态推送(5-13)

Tencent Security Xuanwu Lab Daily News

• Installation:
https://github.com/danialhalo/SqliSniper

   ・ SqliSniper是一种用于检测HTTP请求头中的基于时间盲的SQL注入的Python工具。它通过多线程快速扫描和识别潜在的漏洞,实现了快速和高效的安全评估过程。该工具提供了多线程扫描、Discord通知、自定义载荷和头部支持等功能。 – SecTodayBot


• Attacks on 5G Infrastructure From Users’ Devices:
https://www.trendmicro.com/en_us/research/23/i/attacks-on-5g-infrastructure-from-users-devices.html

   ・ 文章重点讨论了潜在的5G基础设施的网络攻击和相关的漏洞,特别是GTP-U隧道协议的分析。 – SecTodayBot


• PingRAT – Secretly Passes C2 Traffic Through Firewalls Using ICMP Payloads:
https://www.kitploit.com/2024/05/pingrat-secretly-passes-c2-traffic.html

   ・ PingRAT是一种通过使用ICMP负载秘密通过防火墙传递C2流量的新方法。该技术的关键亮点在于使用ICMP作为命令和控制的手段,同时具有对大多数杀毒软件和EDR解决方案不可检测的特点。 – SecTodayBot


• Diverto/IPPrintC2: PoC for using MS Windows printers for persistence / command and control via Internet Printing:
https://github.com/Diverto/IPPrintC2

   ・ 介绍了使用微软Windows打印机进行持久化和命令控制的概念验证,并提供了相应的POC。通过滥用操作系统的打印系统,攻击者可以建立完整的C2通信。 – SecTodayBot


• 16 years of CVE-2008-0166:
https://16years.secvuln.info/

   ・ 该文章披露了2024年仍在使用受2008年Debian OpenSSL漏洞影响的DKIM设置密钥,以及对DKIM设置进行扫描的新工具badkeys。 – SecTodayBot


• LLMjacking: Stolen Cloud Credentials Used in New AI Attack:
https://sysdig.com/blog/llmjacking-stolen-cloud-credentials-used-in-new-ai-attack/

   ・ 介绍了新型的网络攻击LLMjacking,攻击者利用被盗的云凭证针对云托管的大型语言模型服务,并讨论了攻击者的方法和动机,以及他们使用的工具和技术。文章详细分析了攻击和Laravel系统中的漏洞(CVE-2021-3129),导致云凭证被盗。 – SecTodayBot


• Open RAN: Attack of the xApps:
https://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/open-ran-attack-of-the-xapps

   ・ 讨论了O-RAN体系结构中的漏洞和E2接口的潜在威胁,包括两个攻击者可以利用的漏洞,以及一个特定的漏洞(CVE-2023-41628)。 – SecTodayBot


* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(5-13)

版权声明:admin 发表于 2024年5月13日 上午10:33。
转载请注明:每日安全动态推送(5-13) | CTF导航

相关文章