腾讯玄武实验室安全动态推送
Tencent Xuanwu Lab Security Daily News
-
[ Exploit ] Google CTF add_assign UAF 漏洞的利用: https://gist.github.com/saelo/ec59db829fa78758cf589e171c913ee2
-
[ Industry News ] Citizen Lab 发了一份报告,攻击组织 NSO Group 盯上了墨西哥的记者、律师还有未成年的小孩: https://citizenlab.org/2017/06/reckless-exploit-mexico-nso/
-
[ Industry News ] 安全公司 UpGuard 的研究员发现,共和党的数据代理商 Deep Root 在亚马逊云上泄露了 1.98 亿选民的个人详细信息: https://threatpost.com/republican-data-broker-exposes-198m-voter-records/126357/
-
-
[ IoTDevice ] 逆向分析 华为 Balong M3 / MCU Console : https://advancedpersistentjest.com/2017/06/19/reversing-the-balong-m3mcu-console-lightning-the-path-to-ring-0/
-
[ IoTDevice ] 利用 TP-Link WR841N V8 路由器配置服务的漏洞实现任意代码执行(CVE-2017-9466): https://t.co/9gLTC4iRSi
-
-
[ Malware ] Erebus 以 Linux 勒索软件的方式重出江湖: http://blog.trendmicro.com/trendlabs-security-intelligence/erebus-resurfaces-as-linux-ransomware/
-
[ MalwareAnalysis ] Talos 安全团队最近发现了一起攻击巴基斯坦的钓鱼行动,攻击中所用的恶意软件是用 Delphi 语言编写的,这篇 Blog 详细介绍了该恶意软件的细节: http://blog.talosintelligence.com/2017/06/palestine-delphi.html
-
[ OpenSourceProject ] NSA 也在 GitHub 上注册了账号,而且一次开源了多个项目: https://nationalsecurityagency.github.io/
-
[ Others ] SGXBounds - 基于 Intel SGX 的内存保护方案,实现带标签(Tag)的指针,测试中发现,性能仅仅降低了 17%: https://blog.acolyer.org/2017/06/06/sgxbounds-memory-safety-for-shielded-execution/
-
[ Others ] PoC||GTFO 杂志更新第 0x15 期: https://www.alchemistowl.org/pocorgtfo/
-
[ SecurityProduct ] AV_Kernel_Vulns - 研究员 bee13oy 上周分享了几个 Avast 杀软内核的漏洞,本周又公开了几个 AVG/Ariva/K7 杀软的漏洞: https://github.com/bee13oy/AV_Kernel_Vulns
-
[ Tools ] BASS - Talos 开源的、用于从恶意软件样本中自动提取模式特征的工具: https://github.com/Cisco-Talos/BASS
-
[ Tools ] pyrasite - 向正在运行中的 Python 进程注入代码: https://t.co/FO7ELl4Mjh
-
[ Tools ] IDAPythonEmbeddedToolkit - 自动化分析嵌入式固件的 IDAPython 脚本: https://github.com/maddiestone/IDAPythonEmbeddedToolkit
-
-
[ Tools ] apkr - Android 恶意软件分析工具: https://t.co/nccpc8l3YE
-
[ Tools ] CloudFail - 利用 DNS 的配置错误以及旧数据记录,定位 CloudFlare CDN 背后的真实 IP: https://github.com/m0rtem/CloudFail
-
[ Vulnerability ] Qualys 安全团队发表了一篇 Paper,介绍 Stack Clash 类漏洞的利用,堆往上涨,栈往下涨,重叠时称为 Stack Clash,这篇 Paper 就是讨论堆栈重叠条件下的漏洞利用方法,包括对 guard-page 保护机制的绕过。本文首先回顾了 Stack Clash 的历史,然后以十几个漏洞为例编写 Exploit: https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt https://threatpost.com/stack-clash-vulnerability-in-linux-bsd-systems-enables-root-access/126355/ http://rhn.redhat.com/errata/RHSA-2017-1481.html
-
[ Web Security ] Google CTF The X Sanitizer Web 挑战题的 Writeup: https://kitctf.de/writeups/googlectf/x-sanitizer
-
[ Windows ] Bitmap 与 Windows 10 RS2 内核漏洞利用,基于 PSKernel 框架,来自 fuzzysecurity: http://www.fuzzysecurity.com/tutorials/expDev/22.html
-
[ Windows ] Eternalchampion SMB 漏洞(MS17-010)的多个 PoC: https://github.com/worawit/MS17-010
-
[ Windows ] Windows 远程桌面 ESTEEMAUDIT CVE-2017-9073 漏洞补丁的简要分析: https://0patch.blogspot.com/2017/06/a-quick-analysis-of-microsofts.html
-
-
[ Windows ] SandboxEscaper 分享的 基于 wusa 和 junction 的 UAC Bypass PoC: https://github.com/SandboxEscaper/UAC