Tencent Security Xuanwu Lab Daily News
• CVE-2019-15000 分析:
https://www.anquanke.com/post/id/280193
・ Bitbucket Server CVE-2022-36804 漏洞分析
– Jett
• [Tools, Windows] EXE_to_DLL:
https://github.com/hasherezade/exe_to_dll
・ 将 EXE 重写成可以加载的 DLL 文件,支持 32 位和 64 位 EXE
– Jett
• MacOS 水坑攻击组合拳分析复现:
https://tttang.com/archive/1745/
・ MacOS 水坑攻击组合拳分析复现
– lanying37
• [Data Breach] www.bleepingcomputer.com:
https://www.bleepingcomputer.com/news/security/gta-6-source-code-and-videos-leaked-after-rockstar-games-hack/
・ Rockstar 游戏公司的 Slack 服务和 Confluence wiki 被黑,GTA 6 游戏的源码和视频泄露
– Jett
• GraphQL Threat Matrix:
https://github.com/dolevf/graphw00f
・ GraphQL Sever Fingerprinting
– Jett
• 针对U盘文件的盗与防攻略:
https://paper.seebug.org/1972/
・ 针对U盘文件的盗与防攻略
– lanying37
• [Pentest] Decoding Cobalt Strike: Understanding Payloads:
https://decoded.avast.io/threatintel/decoding-cobalt-strike-understanding-payloads/
・ 基于 Meterpreter Shellcode 实现的 Cobalt Strike 的 payload 分析
– Jett
• CVE-2022-32223 Discovery: DLL Hijacking via npm CLI:
https://blog.aquasec.com/cve-2022-32223-dll-hijacking
・ CVE-2022-32223 Discovery: DLL Hijacking via npm CLI
– Jett
• [Windows] Introduction to Monikers:
http://scorpiosoftware.net/2022/09/18/introduction-to-monikers/
・ Windows COM 实现之 Monikers
– Jett
• Stopping Vulnerable Driver Attacks:
https://www.elastic.co/cn/security-labs/stopping-vulnerable-driver-attacks
・ 利用 Process Explorer 驱动的漏洞实现内核代码执行
– Jett
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab
原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(09-20)