360网络安全周报第160期

安全资讯

14日,欧洲安全研究员Sebastian Schinzel在twitter对 PGP/GPG 和 S/MIME 进行了漏洞预警,随后细节被公开,360-CERT对漏洞持续关注,并对漏洞进行了详细分析。
我站在 DEF CON 硕大的场地中央,被震撼到无法踱步,千言万语聚在心头却如鲠在喉。刹那间我明白,那种感觉,就叫热爱。
操作系统的开发者没有正确处理一则声明,导致MOV SS/POP SS可能产生意外的行为,引起操作系统崩溃甚至可以被用来提权(CVE-2018-8897)。在KVM中也存在类似的问题(CVE-2018-1087)。该漏洞影响范围广,危害等级重要。
卡巴斯基计划将大部分用户数据及其“软件装配线”迁移至在瑞士设立的一个“透明中心”。
一名道德黑客发现,火狐浏览器允许用户截取整个或部分页面并将它们保存在云中,但这些页面最终可遭所有人访问。

安全知识

Defcon China的最后一天终于有空来到现场,让我感兴趣的是由上海交通大学密码与计算机安全实验室(LoCCS)软件安全小组(GoSSIP) 的李昶蔚同学和蔡洤朴同学带来的议题。
在本周,我发现了一些MuddyWater组织发布的新型样本。尽管这些新样本与此前的样本存在诸多相似之处,但仍然有许多新增的特性,并且在新样本中他们进行了混淆。
周末抽空做了一下2018全国网络空间安全技术大赛,由于题目难度适中,ak了web,做出了绝大部分的misc和crypto
在本文中,我们将主要介绍一种新型的进程注入方法,我们称之为“Ctrl-Inject”,它利用控制台应用程序中处理Ctrl信号的机制实现注入。
FireEye的Mandiant Red Team最近在Logitech Harmony Hub物联网(IoT)设备上发现了一些漏洞,这些漏洞可以被攻击者利用,通过SSH渠道获得目标设备的root访问权限。
在本次DEFCON China大会上,来自中国人民大学的弓媛君、梁彬教授及黄建军博士进行了题为“欺骗图片搜索引擎”的报告。
在本次的defcon China上,来自于360 Alpha团队的向小波与杨文林的“几种通用的安卓平台路径穿越漏洞的挖掘与利用姿势”议题介绍相关Android通用的几种路径穿越漏洞。
陈威伯(陳威伯) 大三后开始学习资安,创立交大网路安全策进会也是 Bamboofox CTF team 的成员,台湾国立交通大学的一名硕士研究生,目前刚从SQLab毕业。
你可能听说了其中的某些防护机制被放进windows defender,演讲者作为Pwn2Own获胜者,紧跟这些年windows10安全进化的步伐,在这个议题里,介绍了windows10安全机制的幕后实现,以及存在的局限性。
在2018年5月3日,Radware的恶意软件保护服务通过使用机器学习算法,在其全球制造公司之一的客户中发现了一个0day的恶意软件威胁。
盘古实验室在针对不同客户的iOS应用安全审计过程中,发现了一类通用的安全漏洞,经过手工分析,我们确认微博、陌陌、网易云音乐、QQ音乐、快手等流行应用受影响。
对攻击者来说,如果需要对某个网络中的多台计算机进行攻击,那么横向移动是至关重要的一个步骤。假如攻击者已经拥有正确的证书,他们往往会滥用允许远程执行代码的现有机制,从而实现横向移动。
2018年3月末,ESET研究人员发现了一款非常有趣的恶意PDF样本。经过仔细研究后,我们发现该样本利用了之前未知的两个漏洞:Adobe Reader中的一个远程命令执行漏洞以及Microsoft Windows中的一个权限提升漏洞。
近日,红帽官方发布了安全更新,修复了编号为CVE-2018-1111的远程代码执行漏洞,攻击者可以通过伪造DHCP服务器发送响应包,攻击红帽系统,获取root权限并执行任意命令。
这篇文章将通过补丁对比的方式,发现并分析补丁程序中修复的一个由某处空指针解引用导致的提权漏洞,最终实现其验证和利用代码。分析和调试的过程将在 Windows 7 x86 SP1 基础环境的虚拟机中进行。
在受害者打开或者仅仅是查看电子邮件后,Microsoft(MS)Outlook可能会被用来向外部发送SMB握手包。 即使SMB端口被阻止,也会发送WebDAV请求。
我们在之前的 文章 里提及,在本次GPON漏洞(CVE-2018-10561,CVE-2018-10562)公布以来,10天内已经有至少5个僵尸网络家族在积极利用该漏洞构建其僵尸军团,包括 mettle、muhstik、mirai、hajime、satori等等。
5月15日,Talos发布了关于Adobe Acrobat Reader DC新发现漏洞的详细信息。要利用该漏洞,只需要欺骗用户访问恶意网页,或者发送一封特殊构造的电子邮件即可。
尽管根据我们监测的结果,RIG Exploit Kit组织在野通信量持续下降,但它仍然保持活跃状态,并且与相当广泛的恶意软件Payload存在关联。
就在几天前,Nick Peterson和Nemanja Mulasmajic发现了一个允许非特权用户运行带有用户模式GSBASE的#DB处理程序的新漏洞。在白皮书的最后,他们发布了 triplefault.io,他们提到他们能够加载和执行未签名的内核代码,这让我产生感兴趣;。
Nagios Core 是一个开源的系统,也是一个网络监控系统。它可以监视你指定的主机和服务,并在那些设备“变坏”和“变好”的时候通知管理员。
经过一段时间的恶补,让我从以太坊智能合约 “青铜I段” 升到了 “青铜III段”,本文将从以太坊智能合约的一些特殊机制说起,详细地剖析已发现各种漏洞类型,对每一种漏洞类型都会提供一段简单的合约代码来对漏洞成因和攻击方法进行说明。
一组研究人员今天发布了一篇论文,描述了电子邮件中新的严重漏洞。这篇新论文中包含一个POC,它可以让攻击者利用受害者自己的电子邮件客户端解密获取的消息,并将解密后的内容返回给攻击者,而不会提醒受害者。
Nginx Lua获取参数时,默认获取前100个参数值,其余的将被丢弃。所以,用了Nginx Lua的WAF默认都会被Bypass。
在几天之前,一位来自ClearSky的大神给了我一个可能与MuddyWater相关的样本。 他们之所以怀疑该样本可能与MuddyWater相关,是因为其诱导方式与之具有相似之处,另外其中某些PowerShell的混淆也有相似之处,特别是字符替换例程。