每日安全动态推送(1-29)

渗透技巧 1年前 (2023) admin
559 0 0
Tencent Security Xuanwu Lab Daily News

• XML Security in Java:
https://semgrep.dev/blog/2022/xml-security-in-java

   ・ Java中的xml安全性 – crazyman


• [Browser] Firefox在野0day分析:
https://weiyiling.cn/one/firefox_0day_case_analysis

   ・ Firefox 在野0day漏洞分析,CVE-2022-26485(RCE)+CVE-2022-26486(SBX) – crazyman


• [Tools] Fuzzing PHP for Fun and Profit:
https://www.tripwire.com/state-of-security/fuzzing-php-for-fun-and-profit

   ・ 使用aflfuzz fuzz php – Atum


• [Malware] Chinese Playful Taurus Activity in Iran:
https://bit.ly/3ZL2y8f

   ・ APT15使用Turian以及其变体针对Iran的活动分析 – crazyman


• [Windows] 2022 Microsoft Teams RCE:
https://blog.pksecurity.io/2023/01/16/2022-microsoft-teams-rce.html

   ・ pksecurity发布其在pwn2own 2022使用的microsoft teams rce – crazyman


• [Linux] EntryBleed: Breaking KASLR under KPTI with Prefetch (CVE-2022-4543):
https://www.willsroot.io/2022/12/entrybleed.html?m=1

   ・ 一个基于CPU prefetch进行的侧信道攻击,即使用户态page table和内核page table隔离的干扰下,依然能够破坏内核地址随机化 – ThomasonZhao


• [Attack] APT_REPORT/summary/2023/360_APT_Annual_Research_Report_2022.pdf:
https://github.com/blackorbird/APT_REPORT/blob/master/summary/2023/360_APT_Annual_Research_Report_2022.pdf

   ・ 360发布的2022年全球高级持续性威胁(APT)研究报告 – crazyman


• CVE-2023-0321 Divulgación de información sensible en productos de Campbell Scientific:
https://www.hackplayers.com/2023/01/cve-2023-0321-info-sensible-campbell.html

   ・ CVE-2023-0321 Campbell Scientific 产品中的敏感信息泄露漏洞 – crazyman


• [Tools] www.bleepingcomputer.com:
https://www.bleepingcomputer.com/news/security/poc-exploits-released-for-critical-bugs-in-popular-wordpress-plugins/

   ・ 三大热门WordPress插件的PoC被公布(均为SQL注入并且影响严重) 1. Paid Memberships Pro (CVE-2023-23488):因未转义相关参数造成未经身份验证SQL注入 2. Easy Digital Downloads(CVE-2023-23489):同1 3. Survey Marker(CVE-2023-23490):未分享攻击流程以及后果 – ThomasonZhao


• [Tools] CVE-2022-23521: Truncated Allocation Leading to Out of Bounds Write Via Large Number of Attributes:
https://www.x41-dsec.de/security/research/news/2023/01/17/git-security-audit-ostif/

   ・ X41 team对Git项目的审计报告,其中包括了两个高危越界写漏洞细节(CVE-2022-23521、CVE-2022-41903) – P4nda


• Network Security Trends: August-October 2022:
https://bit.ly/3iCvaA0

   ・ 回顾2022年8-10月网络安全事件,包含攻击种类,攻击严重性,在野CVE利用等的分析以及图表展示 – ThomasonZhao


• CVE-2022-21587 (Oracle E-Business Suite Unauthenticated RCE):
https://blog.viettelcybersecurity.com/cve-2022-21587-oracle-e-business-suite-unauth-rce/

   ・ viettel安全的名为vudq4的安全研究员发布关于CVE-2022-21587 (Oracle E-Business Suite 未授权RCE)的细节.其主要通过oracle.apps.bne.framework.BneMultipartRequest中的doUploadFile函数,其处理文件名带有uue的文件时候会调用doUnZip,而该函数容易遭到ZipSlip的攻击造成文件上传.同时也介绍了如何编写可以在其工作的webshell,但是由于oracle.apps.fnd.security.WLFilter的限制.所以只能去考虑如何覆盖pl来进行执行,由于所有经过pl的都会经过weblogic.servlet.CGIServlet在调试的可以发现一个不重要的文件txkFNDWRR.pl(作用只有生成log),通过覆盖来实现webshell,完成RCE – crazyman


• [Tools] Exploiting CVE-2021-3490 for Container Escapes:
https://www.crowdstrike.com/blog/exploiting-cve-2021-3490-for-container-escapes/

   ・ 如何利用本地提权漏洞(CVE-2021-3490)实现在5.15 之前的 Linux 内核版本进行容器逃逸。 – P4nda


* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(1-29)

版权声明:admin 发表于 2023年1月29日 上午11:13。
转载请注明:每日安全动态推送(1-29) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...