甲方安全建设 2024年10月10日
「推安早报」1010 | 近期漏洞、红蓝工具
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

文章涵盖了多个领域的漏洞及关键威胁,包括CUPS打印系统、恶意软件虚拟化、Exchange PowerShell等方面的漏洞,以及Active Directory检测、Zimbra邮件平台远程命令执行等关键问题,并对部分漏洞的利用和缓解策略进行了介绍。

🎈CUPS打印系统存在漏洞,可能导致远程代码执行,受影响系统广泛,漏洞原因在于系统组件对外部输入消毒和验证不足。

🎯Cupshax是针对CUPS漏洞的PoC工具,依赖dns-sd打印机发现,需目标设备与攻击者在同一网络,利用工具可通过pip安装。

💻恶意软件虚拟化能有效逃避EDR检测,攻击者需不断改进方法,使用自定义虚拟机和Bytecode可实现高度定制和逃避检测。

🔑Exchange PowerShell的转换机制存在漏洞,可被利用发现新漏洞,成员反序列化存在风险,微软重视相关漏洞及安全加固挑战。

🚧中国防火长城引发DNS污染问题,可能影响数百万域名,导致子域名接管等安全风险,问题似乎基于关键词触发。

red4blue 2024-10-10 11:28 中国香港

涵盖CUPS打印系统、恶意软件虚拟化、Exchange PowerShell等多领域漏洞,以及Active Directory检测、Zimbra邮件平台远程命令执行等关键威胁

2024-10-10 「红蓝热点」每天快人一步

1. 推送「新、热、赞」,帮部分人阅读提效
2. 学有精读浅读深读,艺有会熟精绝化,觉知此事重躬行。推送只在浅读预览
3. 机读为主,人工辅助,每日数万网站,10w推特速读
4. 推送可能大众或小众,不代表本人偏好或认可
5. 因渲染和外链原因,公众号甲方安全建设发送日报或日期,如20241010获取图文评论版pdf

目录

0x01 【2024-0927】CUPS打印系统漏洞报告泄露
0x02 【2024-0927】CUPS漏洞快速概念验证
0x03 【2024-0927】恶意软件虚拟化在EDR时代的逃避策略
0x04 【2024-0927】利用ProxyNotShell后的Exchange PowerShell:无参数构造函数
0x05 【2024-0927】中国防火墙引发的漏洞问题
0x06 【2024-0928】通过RPC调用Google Chrome提升服务解密App绑定密钥
0x07 【2024-0928】Supermicro 系统漏洞 CVE-2024-36435 的 PoC 工具
0x08 【2024-0929】Office URI方案中的NTLMv2哈希捕获漏洞
0x09 【2024-0929】检测和缓解Active Directory的妥协
0x0a 【2024-0929】CVE-2024-6769:利用激活缓存漏洞从中等权限提升至高权限
0x0b 【2024-0929】Zimbra邮件平台远程命令执行漏洞(CVE-2024-45519)
0x0c 【2024-1009】Ruby-SAML库中的GitLab认证绕过漏洞分析
0x0d 【2024-1009】通过iTunes利用的Windows本地权限提升漏洞
0x0e 【2024-1009】Zimbra Postjournal漏洞利用指南
0x0f 【2024-1009】PrintNightmare漏洞仍未解决
0x10 【2024-1009】C#程序查找Windows Defender文件夹排除项
0x11 【2024-1009】TeamViewer漏洞利用:非特权用户加载任意内核驱动
0x12 【2024-1009】识别常见EDR进程和服务的工具Invoke-EDRChecker
0x13 【2024-1009】基于Socks5代理的Windows管理员级植入工具包
0x14 【2024-1009】CVE-2024-38816 路径遍历漏洞概念验证
0x15 【2024-1010】Pwnlook:一款控制Outlook应用的攻击后利用工具
0x16 【2024-1010】利用Visual Studio转储文件的CVE-2024-30052漏洞

0x01 CUPS打印系统漏洞报告泄露

CUPS系统的多个组件存在漏洞,可能导致远程代码执行。

热评

关键信息点


?️: CUPS, 漏洞, 泄露, OpenPrinting, GitHub

0x02 CUPS漏洞快速概念验证

Cupshax 网页提供了一个针对最近 CUPS 漏洞的快速概念验证(PoC),该漏洞允许远程代码执行。

热评

关键信息点


?️: CUPS, 漏洞, 技术细节, PoC, dns-sd

0x03 恶意软件虚拟化在EDR时代的逃避策略

網頁主要介述了在端點检测和响应(EDR)技術日益先进的情况下,紅隊如何通過恶意软件虚拟化技術來实现对EDR系统的逃避。

热评

关键信息点


?️: 恶意软件, EDR, 虚拟化, 逃避策略, 网络安全

0x04 利用ProxyNotShell后的Exchange PowerShell:无参数构造函数

本文详细介绍了 PowerShell Remoting 中的 ConvertViaNoArgumentConstructor 转换机制,并展示了如何利用这一机制发现三个新的 Exchange 漏洞,分别是 XXE 文件读取、NTLM 中继以及对 CVE-2023-36035 的部分绕过。

<<<左右滑动见更多 >>>

热评

关键信息点


?️: Exchange, PowerShell, 漏洞利用, 网络安全, ProxyNotShell

0x05 中国防火墙引发的漏洞问题

Assetnote 发现并研究了一种由中国防火长城引起的 DNS 污染问题,该问题可能影响数百万个域名,并可能导致子域名接管和其他安全风险。

<<<左右滑动见更多 >>>

热评

关键信息点


?️: 防火墙, 漏洞, DNS, 攻击, 中国

0x06 通过RPC调用Google Chrome提升服务解密App绑定密钥

该网页提供了一个Proof-of-Concept (PoC) 示例,用于通过对 Google Chrome Elevation Service 的远程过程调用 (RPC) 来解密应用程序绑定的加密密钥。

热评

关键信息点


?️: Google Chrome, 加密, RPC调用, 安全漏洞, PoC

0x07 Supermicro 系统漏洞 CVE-2024-36435 的 PoC 工具

网页提供了一个名为 CVE-2024-36435.py 的 PoC(Proof of Concept)工具,用于展示 Supermicro 设备中的一个安全漏洞。

热评

关键信息点


?️: CVE-2024-36435, Supermicro, PoC, 漏洞, 网络安全

0x08 Office URI方案中的NTLMv2哈希捕获漏洞

网页主要介绍了 CVE-2024-38200 漏洞,该漏洞利用 Office URI 方案和 NTLM 认证机制,通过 HTTP 302 重定向到 UNC 路径,捕获 NTLMv2 哈希值,进而可能导致 NTLM Relaying 攻击,甚至可能在默认配置下通过两次点击就能获取域控制器权限。

<<<左右滑动见更多 >>>

热评

关键信息点


?️: CVE, Office, URI, NTLMv2, 哈希

0x09 检测和缓解Active Directory的妥协

本网页主要介绍了如何检测和减轻针对微软Active Directory(AD)的攻击手段,包括Kerberoasting、AS-REP Roasting、密码喷雾、机器账户配额滥用、无约束委派、AD证书服务(AD CS)滥用、DCSync、ntds.dit转储、金票据、银票据以及金SAML等技术,并提供了相应的缓解策略和检测方法。

热评

关键信息点


?️: Active Directory, 网络安全, 妥协检测, 缓解措施

0x0a CVE-2024-6769:利用激活缓存漏洞从中等权限提升至高权限

该网页详细介绍了利用DLL劫持和激活上下文缓存中毒攻击两个链式漏洞,从中等完整性级别提升到高完整性级别,进而实现本地提权攻击的技术细节和步骤。

<<<左右滑动见更多 >>>

热评

关键信息点


?️: CVE-2024-6769, 激活缓存, DLL劫持, 权限提升, Ekoparty 2023

0x0b Zimbra邮件平台远程命令执行漏洞(CVE-2024-45519)

Zimbra 邮件和协作平台修复了一个严重的远程命令执行漏洞(CVE-2024-45519),该漏洞允许未认证攻击者在受影响的 Zimbra 安装上执行任意命令。

<<<左右滑动见更多 >>>

热评

关键信息点


?️: Zimbra, 远程命令执行, CVE-2024-45519, 漏洞分析, 安全更新

0x0c Ruby-SAML库中的GitLab认证绕过漏洞分析

网页主要分析了 CVE-2024-45409 漏洞,这是一个影响 Ruby-SAML 和 OmniAuth-SAML 库的关键漏洞,可以绕过 SAML 认证机制,允许攻击者通过利用对 SAML 响应中数字签名的处理不当来获取未授权访问。

热评

关键信息点


?️: GitLab, SAML, 认证绕过, 漏洞分析, 数字签名

0x0d 通过iTunes利用的Windows本地权限提升漏洞

网页内容主要介绍了 CVE-2024–44193 漏洞,这是一个 iTunes 版本 12.13.2.3 的本地权限提升 0-day 漏洞,该漏洞允许低权限用户通过操纵 AppleMobileDeviceService.exe 服务,实现任意代码执行,并获取 SYSTEM 权限。

<<<左右滑动见更多 >>>

热评

关键信息点


?️: CVE-2024-44193, iTunes, 本地权限提升, 漏洞, Apple

0x0e Zimbra Postjournal漏洞利用指南

CVE-2024-45519 是 Zimbra Collaboration (ZCS) 中的一个漏洞,允许未认证用户通过 postjournal 服务执行命令,该网页提供了搭建实验室环境并利用此漏洞的步骤指南。

热评

关键信息点


?️: CVE-2024-45519, Zimbra, 漏洞利用, 网络安全

0x0f PrintNightmare漏洞仍未解决

该网页讨论了PrintNightmare漏洞的持续影响,并探讨了Point and Print (PnP)配置的保护措施以及这些措施可能存在的绕过方法。

<<<左右滑动见更多 >>>

热评

关键信息点


?️: PrintNightmare, 打印机, 安全漏洞, PnP, RPC

0x10 C#程序查找Windows Defender文件夹排除项

SharpExclusionFinder 是一个 C# 程序,用于通过 Windows Defender 的命令行工具检测文件夹排除项,支持递归扫描和多线程处理,并能将结果和错误信息记录到指定文件中。

热评

关键信息点


?️: C#, Windows Defender, 文件夹排除项, 多线程扫描

0x11 TeamViewer漏洞利用:非特权用户加载任意内核驱动

该网页揭示了TeamViewer中的两个漏洞(CVE-2024-7479和CVE-2024-7481),这些漏洞允许未授权用户将任意内核驱动程序加载到系统中,从而实现权限提升。

热评

关键信息点


?️: CVE, 漏洞利用, TeamViewer, 内核驱动, 安全披露

0x12 识别常见EDR进程和服务的工具Invoke-EDRChecker

网页主要介绍了一个用于识别常见端点检测和响应(EDR)进程、目录和服务的工具Invoke-EDRChecker的简单背景信息和功能。

热评

关键信息点


?️: EDR, Invoke-EDRChecker, 网络安全, 进程识别, 服务识别

0x13 基于Socks5代理的Windows管理员级植入工具包

IllusiveFog 是一个基于 Socks5 Proxy 的 Windows 高级植入工具包,用纯 Python 2.7、C 和 C++ 编写,旨在为 Microsoft Windows 网络提供长期隐蔽的访问和侦察功能。

热评

关键信息点


?️: Socks5, Windows, 植入工具, Python, C++

0x14 CVE-2024-38816 路径遍历漏洞概念验证

CVE-2024-38816 网页提供了一个针对 Spring Boot 3.0.13 和 Spring Framework 6.0.3 版本的路径遍历漏洞的概念验证(PoC),通过 Docker 环境演示了漏洞的利用过程,并指出了漏洞的修复版本和可能的成功攻击条件。

热评

关键信息点


?️: CVE, Spring Boot, 路径遍历, PoC, Docker

0x15 Pwnlook:一款控制Outlook应用的攻击后利用工具

Pwnlook 是一款针对 Outlook 桌面应用程序的后期利用工具,能够提供对邮箱的完整控制,包括列出邮箱、文件夹、邮件信息,读取邮件、搜索邮件以及下载附件等功能。

热评

关键信息点


?️: 攻击后利用, Outlook, 邮件控制, 网络安全

0x16 利用Visual Studio转储文件的CVE-2024-30052漏洞

网页主要介绍了 CVE-2024-30052 漏洞,该漏洞允许在 Visual Studio 调试内存转储文件时执行任意代码,攻击者可以通过嵌入恶意源代码文件到 PDB 文件中,利用 Visual Studio 对特定扩展名文件的默认处理行为来实现代码执行。

<<<左右滑动见更多 >>>

热评

关键信息点


?️: CVE-2024-30052, Visual Studio, 漏洞利用, 代码执行, 调试


快来和老司机们一起学习吧

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

漏洞 网络安全 EDR DNS污染 CUPS
相关文章