腾讯玄武实验室安全动态推送
Tencent Xuanwu Lab Security Daily News
-
[ Android ] Android 应用程序可以利用 Hover (floating touch) 技术截获系统级的用户触屏输入,泄露用户敏感信息: https://www.ethz.ch/content/dam/ethz/special-interest/infk/inst-infsec/system-security-group-dam/research/publications/pub2017/WiSec17_ulqinaku.pdf
-
[ iOS ] Many iOS/MacOS sandbox escapes/privescs due to unexpected shared memory-backed xpc_data objects: https://bugs.chromium.org/p/project-zero/issues/detail?id=1247
-
[ iOS ] setattrlist() iOS 内核漏洞介绍: https://www.antid0te.com/blog.html
-
[ iOS ] iOS 10.3.2 XPC Userland Jailbreak Exploit Tutorial(CVE-2017-7047 )的调试视频,上周五推送过一篇陈良对该 Exploit 的分析: https://www.youtube.com/watch?v=mzjRNvv69M8&sns
-
[ Popular Software ] 之前推送过有人利用 "TYPO-SQUATTING" 污染 Python 软件包库,ThreatPost 这篇报道提到一位叫做 HackTask 的用户正在用同样的方法攻击 Node.js NPM 软件库。TYPO-SQUATTING 指上传恶意软件包,并且起个和其他热门库相似的名字,这样用户可能因错别字误装: https://threatpost.com/attackers-use-typo-squatting-to-steal-npm-credentials/127235/
-
[ SCADA ] ICS-CERT 警告称西门子 Molecular Imaging 产品的存在可利用漏洞: https://threatpost.com/exploits-available-for-siemens-molecular-imaging-vulnerabilities/127225/
-
[ Tools ] nessus_compliance_generator - 为 Nessus 生成 Windows 和 SQL 服务的审计文件的 GUI 程序: https://github.com/Argonne-National-Laboratory/nessus_compliance_generator
-
[ Tools ] android_unpacker - 在 AOSP 项目基础上实现的安卓应用通用解包工具: https://github.com/CheckPointSW/android_unpacker
-
[ Tools ] ANGRYPUPPY 介绍,一款在 CobaltStrike 框架上执行 BloodHound 攻击的工具: https://www.mdsec.co.uk/2017/08/introducing-angrypuppy/
-
[ Tools ] 利用 Stelf 工具帮助 Metasploit 生成可以 Bypass 杀软的 Payload: https://0x00sec.org/t/how-to-get-a-super-stelfy-shell-that-av-doesnt-pick-up/1860
-
[ Windows ] 前两周的 BlackHat 会议上,有研究员分享了 Electron 框架的安全性研究,基于 Electron 我们可以用 HTML+JS 编写桌面应用。会议结束后,他写了一篇 Blog 介绍 BlackHat 上的分享,《现代冶炼技术:从 XSS 到 RCE》: https://blog.doyensec.com/2017/08/03/electron-framework-security.html
-
[ Windows ] SMBLoris - 前两周推送过一个"DefCON 上将会公布一个 Windows SMB 内存耗尽拒绝服务 0Day",现在研究员专门为这个漏洞申请了一个网站: https://smbloris.com/