腾讯玄武实验室安全动态推送
Tencent Xuanwu Lab Security Daily News
-
[ Browser ] Google Chrome RegExp.prototype.exec 和 RegExp.prototype.test 中的一个越界访问漏洞: https://bugs.chromium.org/p/project-zero/issues/detail?id=1232
-
[ Linux ] Linux 爆重大安全漏洞,Systemd 和 Service Manager 在处理畸形 DNS 响应数据包时存在缓冲区溢出漏洞,这个漏洞可以直接远程利用实现代码执行(CVE-2017-9445): http://securityaffairs.co/wordpress/60520/hacking/linux-hacking-dns-response.html https://threatpost.com/linux-systemd-bug-could-have-led-to-crash-code-execution/126605/
-
[ ReverseEngineering ] 初学者的逆向分析指南:如何绕过 SIGTRAP: https://0x00sec.org/t/re-guide-for-beginners-bypassing-sigtrap/2648
-
[ Tools ] Google ssl_logger - 可以解密并记录进程的SSL流量: https://github.com/google/ssl_logger
-
[ Tools ] json-web-token-attacker - 针对 JavaScript 对象注册与加密的渗透测试助手: https://portswigger.net/bappstore/bapps/details/f923cbf91698420890354c1d8958fee6
-
[ Tools ] scapy-ssl_tls - 基于 scapy 的 SSL / TLS 层交互式数据包操作工具: https://github.com/tintinweb/scapy-ssl_tls
-
[ Tools ] Google Summer of Code 上的一个radare2 Timeless Debugger,Timeless Debugger 指调试器在执行过程中记录下每一条指令执行时的状态,之后可以反向调试以及恢复任意点的上下文状态: https://rkx1209.github.io/2017/06/28/gsoc-phase1-timeless-debugger-update.html
-
[ Tools ] owasp-orizon - Owasp Orizon 是一款源代码静态分析工具,用于发现 Java 应用中的安全问题: https://github.com/thesp0nge/owasp-orizon
-
[ Tools ] WikiLeaks 又公开了两个 CIA 的项目:OutlawCountry 和 Elsa,OutlawCountry 是一个针对 Linux 操作系统的攻击项目,被攻击机器的所有出局流量都会重定向到 CIA 的服务器。ELSA 项目用于攻击 WiFi 环境下的 Windows 笔记本用户,攻击后收集地理位置等各种信息: https://wikileaks.org/vault7/#OutlawCountry
-
[ Vulnerability ] Cisco IOS 与 IOS XE Software 存在 SNMP 远程代码执行漏洞: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170629-snmp
-
[ Vulnerability ] 开源 DNS 服务 BIND 昨天修复了一个高危远程漏洞(CVE-2017-3143),TSIG 认证处理过程中的错误导致可以接受未授权地动态更新: https://deepthought.isc.org/article/AA-01503/
-
[ Vulnerability ] Apache ActiveMQ 5.x 上传 Web Shell 的 MSF 漏洞利用脚本: https://packetstormsecurity.com/files/143191/apache_activemq_upload_jsp.rb.txt
-
[ Windows ] 微软发布 Windows 10 Insider Preview Build 16232 版本,Microsoft Edge 可以启用 Windows Defender Application Guard,密码、收藏、Cookie 等数据可以隔离保存在 Application Guard session 中: https://blogs.windows.com/windowsexperience/2017/06/28/announcing-windows-10-insider-preview-build-16232-pc-build-15228-mobile/#tFoiqz2QOioRMMwj.97
-
[ Windows ] PE 文件格式规范更新了,添加了一些 Control Flow Guard 相关的说明: https://twitter.com/epakskape/status/880262715742199808
-
[ Windows ] 微软对 Shadow Brokers 泄露的 SMB v1 Eternal Champion Exploit 的分析,利用的是 SMB v1 在处理 Transactions 是的一个条件竞争漏洞: https://blogs.technet.microsoft.com/srd/2017/06/29/eternal-champion-exploit-analysis/
-
[ Android ] 利用联想 Vibe P1 Android 手机备份功能实现相关的漏洞实现 Root(CVE-2017-3750/CVE-2017-3749/CVE-2017-3748),来自 FireEye: https://www.fireeye.com/blog/threat-research/2017/05/gaining-root-on-lenovo-vibe.html
-
-
-
[ SecurityReport ] 2017年第一季度反电信网络诈骗大数据报告: http://book.yunzhan365.com/aoar/sbgt/mobile/index.html#p=1
-
[ Tools ] Security Features in Microsoft Visual C++,VC 的工具链在编译器层面提供的安全特性: https://blogs.msdn.microsoft.com/vcblog/2017/06/28/security-features-in-microsoft-visual-c/
-
[ Tools ] 上海交大 GoSSIP 开源了一个 LLVM 混淆框架 - Armariris,支持 Clang3.9,支持多平台: https://zhuanlan.zhihu.com/p/27617441 https://github.com/GoSSIP-SJTU/Armariris
-
[ Web Security ] Web 是个永恒的攻击向量(PDF): https://www.first.org/resources/papers/conf2017/Web-as-ongoing-threat-vector-case-studies-from-Europe-and-Asia-Pacific.pdf