bggsec 2024-08-19 17:32 中国香港
本期安全早报涵盖Chrome、Zabbix等多个软件漏洞,并介绍了红队工具更新,如Lil Pwny 3.2.0和BounceBack。同时,深度解析了CVE-2024-38148等漏洞,帮助您及时了解最新安全威胁和防御措施
2024-08-19 「红蓝热点」每天快人一步
1. 推送
「新、热、赞」
,帮部分人阅读提效
2. 学有精读浅读深读
,艺有会熟精绝化
,觉知此事重躬行
。推送只在浅读预览
3. 机读为主,人工辅助,每日数万网站,10w推特速读
4. 推送可能大众或小众
,不代表本人偏好或认可
5. 因渲染和外链原因,公众号甲方安全建设
发送日报
或日期,如20240819
获取图文评论版pdf
目录
0x01 【2024-0813】Zabbix监控解决方案发现关键RCE漏洞
0x02 【2024-0813】Google Chrome 远程代码执行漏洞
0x03 【2024-0814】Chrome渲染器中的对象转换至远程代码执行漏洞分析
0x04 【2024-0814】远程禁用Windows事件日志的0day漏洞及免费微补丁
0x05 【2024-0814】揭秘#GrimResource:滥用MSC文件格式
0x06 【2024-0814】NTLM Relay攻击:网络入侵的终极手段
0x07 【2024-0815】Android Jetpack导航库深层次安全漏洞
0x08 【2024-0815】Lil Pwny 3.2.0更新:优化Active Directory密码审计
0x09 【2024-0816】利用UDL文件进行网络钓鱼攻击的新技术
0x0a 【2024-0816】Copy2Pwn漏洞绕过Windows网络保护
0x0b 【2024-0816】结合历史泄露与CSS的水坑攻击
0x0c 【2024-0816】GitHub项目ggerganov/llama.cpp中的rpc_server::get_tensor功能存在任意地址读取漏洞
0x0d 【2024-0818】恶意签名注入:利用Evil Signatures远程删除数据库和邮箱
0x0e 【2024-0818】Python脚本模拟IPv6数据包处理漏洞
0x0f 【2024-0819】BounceBack:红队操作安全的隐蔽重定向工具
0x10 【2024-0819】SpoofDPI:一款快速绕过深度包检测的软件
0x11 【2024-0819】CVE-2024-7646:Ingress-NGINX注解验证绕过漏洞深度解析
0x12 【2024-0819】Linux内核修复Landlock安全漏洞
0x13 【2024-0819】Windows Secure Channel RCE漏洞CVE-2024-38148详解
0x01 Zabbix监控解决方案发现关键RCE漏洞
Zabbix监控解决方案发现了一个关键的远程代码执行(RCE)漏洞(CVE-2024-22116),该漏洞评分为CVSS 9.9,可能导致系统完全妥协。
热评
关键信息点
🏷️: 漏洞, Zabbix, RCE, 网络安全
0x02 Google Chrome 远程代码执行漏洞
Google Chrome 存在一个远程代码执行(RCE)漏洞,由于 WASM 类型不一致和 JS-to-WASM 转换过程中的类型混淆,可能导致任意 WASM 类型之间的类型混淆。
热评
关键信息点
🏷️: 漏洞, Google Chrome, 远程代码执行, WASM, 类型混淆
0x03 Chrome渲染器中的对象转换至远程代码执行漏洞分析
本文详细分析了 Chrome 中的一个类型混淆漏洞 CVE-2024-5830,该漏洞允许远程代码执行(RCE),并通过对 v8 引擎中对象映射和转换机制的深入探讨,展示了如何利用这一漏洞在 Chrome 渲染器沙箱中实现代码执行。
热评
关键信息点
🏷️: Chrome, RCE, 类型混淆, v8引擎, 漏洞分析
0x04 远程禁用Windows事件日志的0day漏洞及免费微补丁
网页主要介绍了一个名为 \"EventLogCrasher\" 的 Windows 事件日志服务远程攻击手段,以及提供了一个免费的微补丁来修复这一 0day 漏洞。
<<<左右滑动见更多 >>>
热评
关键信息点
🏷️: Windows, 漏洞, 补丁, 事件日志, 远程攻击
0x05 揭秘#GrimResource:滥用MSC文件格式
网页主要介绍了如何利用MSC文件格式通过微软管理控制台(MMC)实现代码执行,以及Outflank Security Tooling(OST)团队在这一领域的研究和开发。
热评
关键信息点
🏷️: MSC文件格式, 代码执行, 微软管理控制台, Outflank Security Tooling, 安全研究
0x06 NTLM Relay攻击:网络入侵的终极手段
网页主要介绍了NTLM Relay攻击在Active Directory环境中的危害,特别是通过LDAP进行的攻击方式,以及如何通过WebClient服务来诱导目标进行HTTP认证,从而实现对LDAP的NTLM Relay攻击,以及攻击后的后期利用技术。
<<<左右滑动见更多 >>>
热评
关键信息点
🏷️: NTLM, LDAP, Active Directory, 网络攻击, 认证安全
0x07 Android Jetpack导航库深层次安全漏洞
Android Jetpack Navigation库存在深层次的安全漏洞,可能允许攻击者绕过正常的屏幕流程直接访问应用内的任意页面。
<<<左右滑动见更多 >>>
热评
关键信息点
🏷️: Android, Jetpack, 导航库, 安全漏洞, 隐式深层链接
0x08 Lil Pwny 3.2.0更新:优化Active Directory密码审计
Lil Pwny 3.2.0 发布,为主动目录密码审计工具带来了显著的增强,包括对有 I been pwned 密码数据库的本地审计、标准输出的美化和功能增强、自定义密码列表的扩展生成方法、识别用户名与密码相同的账户以及过滤 Active Directory 输出的功能。
热评
关键信息点
🏷️: 密码审计, Active Directory, 更新, 网络安全
0x09 利用UDL文件进行网络钓鱼攻击的新技术
这篇文章介绍了一种利用UDL(Universal Data Link)文件进行网络钓鱼攻击的新技术。
热评
关键信息点
🏷️: 网络钓鱼, UDL文件, 攻击技术
0x0a Copy2Pwn漏洞绕过Windows网络保护
Zero Day Initiative 的威胁研究员发现了 CVE-2024-38213,一种简单有效的方法,可以绕过 Windows 的网络标记保护(Mark-of-the-Web, MotW),导致远程代码执行。这种新型攻击手段被称为 copy2pwn,它利用了 WebDAV 分享文件在复制到本地时没有应用 MotW 的漏洞。
<<<左右滑动见更多 >>>
热评
关键信息点
🏷️: CVE-2024-38213, Copy2Pwn, Windows, WebDAV, 远程代码执行
0x0b 结合历史泄露与CSS的水坑攻击
本文探讨了结合历史泄露和CSS的水坑攻击方法,即使这些技术已经很老,但仍然有效。
<<<左右滑动见更多 >>>
热评
关键信息点
🏷️: 水坑攻击, 历史泄露, CSS, 网络安全
0x0c GitHub项目ggerganov/llama.cpp中的rpc_server::get_tensor功能存在任意地址读取漏洞
GitHub 上 ggerganov/llama.cpp 项目的 rpc_server::get_tensor 功能存在任意地址读取漏洞,可能导致信息泄露,并且已被证实可以与另一个任意地址写入漏洞结合实现远程代码执行(RCE)。
热评
关键信息点
g
指针的不安全处理,允许用户控制,进而导致任意地址读取。🏷️: 漏洞, 信息泄露, 远程代码执行, GitHub
0x0d 恶意签名注入:利用Evil Signatures远程删除数据库和邮箱
网页主要讨论了如何利用恶意签名(Evil Signature)远程删除数据库、邮箱和日志文件,通过将特定的恶意签名注入到系统中,诱使端点检测和响应(EDR)系统误以为这些文件是高危性病毒,从而导致EDR系统自动删除这些文件。
<<<左右滑动见更多 >>>
热评
关键信息点
🏷️: 恶意软件, EDR系统, 数据安全
0x0e Python脚本模拟IPv6数据包处理漏洞
网页内容主要展示了一个Python脚本,该脚本模拟了IPv6数据包处理过程中的一个整数下溢漏洞(CVE-2024-38063)。
热评
关键信息点
CVE-2024-38063.py
脚本旨在展示IPv6数据包处理中的整数下溢漏洞。process_packet
方法中,该方法没有检查整数下溢,并且使用了未检查的total_length
来写入缓冲区,可能导致缓冲区溢出。🏷️: Python, IPv6, 漏洞, GitHub
0x0f BounceBack:红队操作安全的隐蔽重定向工具
BounceBack 是一个用于红队运营安全的隐蔽重定向工具,它是一个高度可配置和定制化的反向代理,具有 Web 应用程序防火墙(WAF)功能,能够通过实时流量分析和多种过滤器组合隐藏 C2/钓鱼等基础设施,防止蓝队、沙箱、扫描器等非法访问。
热评
关键信息点
🏷️: 红队, 隐蔽重定向, 反向代理, WAF, 流量分析
0x10 SpoofDPI:一款快速绕过深度包检测的软件
SpoofDPI 是一个简单快速的软件,旨在绕过深度数据包检测(DPI)。
热评
关键信息点
🏷️: DPI绕过, 网络安全, 软件工具, GitHub项目
0x11 CVE-2024-7646:Ingress-NGINX注解验证绕过漏洞深度解析
CVE-2024-7646 是一种影响流行的 Kubernetes 组件 ingress-nginx 的安全漏洞,允许攻击者绕过注解验证,可能导致对敏感集群资源的未授权访问,该漏洞的 CVSS v3.1 基础分数为 8.8(高)。
热评
关键信息点
🏷️: Kubernetes, ingress-nginx, 漏洞, 安全
0x12 Linux内核修复Landlock安全漏洞
Mickaël Salaün 报告了 Landlock 的安全漏洞(CVE-2024-42318),该漏洞允许进程逃逸沙箱并绕过限制,已在 Linux 6.11-rc1 中修复,并已回退到多个版本的 Linux 内核。
热评
关键信息点
🏷️: Linux, 安全漏洞, Landlock, 内核修复
0x13 Windows Secure Channel RCE漏洞CVE-2024-38148详解
网页主要介绍了 Windows Secure Channel 中的一个Use-After-Free(UAF)漏洞(CVE-2024-38148),该漏洞可能被利用实现远程代码执行。
<<<左右滑动见更多 >>>
热评
关键信息点
CSsl3TlsContext::CSsl3TlsContext
函数中未能更新 M1 的第一个字段,导致该字段仍然指向已释放的 a2
结构体。CTls13ServerContext::CleanupConnectedState
函数中存在 UAF 问题,这可能导致远程代码执行。🏷️: Windows, 漏洞, RCE, Secure Channel, UAF