
腾讯玄武实验室安全动态推送
Tencent Xuanwu Lab Security Daily News
-
[ Browser ] 浏览器中的僵尸网络:了解恶意浏览器扩展引起的威胁(Paper) : https://arxiv.org/pdf/1709.09577.pdf
-
[ macOS ] Mac OS X 10.12 Quarantine Bypass - macOS 的 rhtmlPlayer.html 存在一个 DOM XSS,攻击者可以利用 rhtmlPlayer.html 实现在无限制的上下文中实现 JavaScript 任意命令执行,譬如直接读 /etc/passwd: https://blogs.securiteam.com/index.php/archives/3449 https://www.wearesegment.com/research/Mac-OS-X-Local-Javascript-Quarantine-Bypass.html
-
[ macOS ] XNU kernel 4570.1.46 sources (macOS High Sierra 10.13) 内核源码公开了,下载链接: https://opensource.apple.com/tarballs/xnu/xnu-4570.1.46.tar.gz
-
[ Malware ] 银行木马将目标指向巴西多家银行: http://blog.talosintelligence.com/2017/09/brazilbanking.html
-
-
[ Vulnerability ] OpenVPN read_key() key-method 1 越界写漏洞(CVE-2017-12166): https://community.openvpn.net/openvpn/wiki/CVE-2017-12166
-
[ Windows ] 《State Of Kernel RCE Mitigations》,来自微软 MSRC 研究员通过对 Eternal* Exploits 的分析来介绍 Windows 内核 RCE 的攻击与防御策略: https://github.com/Microsoft/MSRC-Security-Research/blob/master/presentations/2017_07_BountyCraft/BountyCraft2017_JosephBialek_State_Of_Kernel_RCE_Mitigations.pdf
-
[ Windows ] CyberArk Lab 研究员发现 Windows Defender 在扫描 SMB 共享的文件时存在比较奇怪的行为,利用这个可以 Bypass Windows Defender 的检测: https://www.cyberark.com/threat-research-blog/illusion-gap-antivirus-bypass-part-1/
-
[ WirelessSecurity ] Over The Air - Vol. 2, Pt. 1: Exploiting The Wi-Fi Stack on Apple Devices。昨天推送的 iPhone 7 博通 Wi-Fi 固件 RCE 漏洞,Project Zero 专门写了一篇 Blog: https://googleprojectzero.blogspot.com/2017/09/over-air-vol-2-pt-1-exploiting-wi-fi.html
-
[ Browser ] Chrome 目前会将存在密码或信用卡输入域的 HTTP 页面标记为 "Not Secure"。从 10 月份开始,Chrome 将更进一步:存在用户输入数据的 HTTP 页面或者隐身模式浏览的 HTTP 页面也会被标记为 "Not Secure": https://blog.chromium.org/2017/04/next-steps-toward-more-connection.html
-
[ Browser ] Firefox WebExtensions 扩展(browser.downloads)可以下载并打开不可执行的文件(CVE-2017-7821)。可以被利用实现 RCE;PoC: https://pastebin.com/raw/KrdfFWAg
-
[ Industry News ] Google 表示将在它可控的 45 个顶级域(TLD)强制开启 HSTS: https://threatpost.com/google-to-enforce-hsts-on-tlds-it-operates/128204/
-
-
-
[ Pentest ] 如何在 Kali Linux 上使用 Mingw-w64 编译 Windows Exploits : http://www.hackingtutorials.org/exploit-tutorials/mingw-w64-how-to-compile-windows-exploits-on-kali-linux/
-
[ Protocol ] 《We need to talk about Session Tickets》,为什么说 TLS 1.2 Session Tickets 是 TLS 部署中最薄弱的一环: https://blog.filippo.io/we-need-to-talk-about-session-tickets/
-
-
-
[ WirelessSecurity ] BlueBorne 蓝牙漏洞深入分析与PoC,来自 huahuaisadog@360VulpeckerTeam: https://paper.seebug.org/408/