red4blue 2024-10-10 11:28 中国香港
涵盖CUPS打印系统、恶意软件虚拟化、Exchange PowerShell等多领域漏洞,以及Active Directory检测、Zimbra邮件平台远程命令执行等关键威胁
2024-10-10 「红蓝热点」每天快人一步
1. 推送
「新、热、赞」
,帮部分人阅读提效
2. 学有精读浅读深读
,艺有会熟精绝化
,觉知此事重躬行
。推送只在浅读预览
3. 机读为主,人工辅助,每日数万网站,10w推特速读
4. 推送可能大众或小众
,不代表本人偏好或认可
5. 因渲染和外链原因,公众号甲方安全建设
发送日报
或日期,如20241010
获取图文评论版pdf
目录
0x01 【2024-0927】CUPS打印系统漏洞报告泄露
0x02 【2024-0927】CUPS漏洞快速概念验证
0x03 【2024-0927】恶意软件虚拟化在EDR时代的逃避策略
0x04 【2024-0927】利用ProxyNotShell后的Exchange PowerShell:无参数构造函数
0x05 【2024-0927】中国防火墙引发的漏洞问题
0x06 【2024-0928】通过RPC调用Google Chrome提升服务解密App绑定密钥
0x07 【2024-0928】Supermicro 系统漏洞 CVE-2024-36435 的 PoC 工具
0x08 【2024-0929】Office URI方案中的NTLMv2哈希捕获漏洞
0x09 【2024-0929】检测和缓解Active Directory的妥协
0x0a 【2024-0929】CVE-2024-6769:利用激活缓存漏洞从中等权限提升至高权限
0x0b 【2024-0929】Zimbra邮件平台远程命令执行漏洞(CVE-2024-45519)
0x0c 【2024-1009】Ruby-SAML库中的GitLab认证绕过漏洞分析
0x0d 【2024-1009】通过iTunes利用的Windows本地权限提升漏洞
0x0e 【2024-1009】Zimbra Postjournal漏洞利用指南
0x0f 【2024-1009】PrintNightmare漏洞仍未解决
0x10 【2024-1009】C#程序查找Windows Defender文件夹排除项
0x11 【2024-1009】TeamViewer漏洞利用:非特权用户加载任意内核驱动
0x12 【2024-1009】识别常见EDR进程和服务的工具Invoke-EDRChecker
0x13 【2024-1009】基于Socks5代理的Windows管理员级植入工具包
0x14 【2024-1009】CVE-2024-38816 路径遍历漏洞概念验证
0x15 【2024-1010】Pwnlook:一款控制Outlook应用的攻击后利用工具
0x16 【2024-1010】利用Visual Studio转储文件的CVE-2024-30052漏洞
0x01 CUPS打印系统漏洞报告泄露
CUPS系统的多个组件存在漏洞,可能导致远程代码执行。
热评
关键信息点
🏷️: CUPS, 漏洞, 泄露, OpenPrinting, GitHub
0x02 CUPS漏洞快速概念验证
Cupshax 网页提供了一个针对最近 CUPS 漏洞的快速概念验证(PoC),该漏洞允许远程代码执行。
热评
关键信息点
🏷️: CUPS, 漏洞, 技术细节, PoC, dns-sd
0x03 恶意软件虚拟化在EDR时代的逃避策略
網頁主要介述了在端點检测和响应(EDR)技術日益先进的情况下,紅隊如何通過恶意软件虚拟化技術來实现对EDR系统的逃避。
热评
关键信息点
🏷️: 恶意软件, EDR, 虚拟化, 逃避策略, 网络安全
0x04 利用ProxyNotShell后的Exchange PowerShell:无参数构造函数
本文详细介绍了 PowerShell Remoting 中的
ConvertViaNoArgumentConstructor
转换机制,并展示了如何利用这一机制发现三个新的 Exchange 漏洞,分别是 XXE 文件读取、NTLM 中继以及对 CVE-2023-36035 的部分绕过。
<<<左右滑动见更多 >>>
热评
关键信息点
ConvertViaNoArgumentConstructor
的强大能力:这一转换机制允许攻击者通过允许的类型的成员进行反序列化,即使这些成员的类型不在允许列表上。这显著扩大了攻击面。🏷️: Exchange, PowerShell, 漏洞利用, 网络安全, ProxyNotShell
0x05 中国防火墙引发的漏洞问题
Assetnote 发现并研究了一种由中国防火长城引起的 DNS 污染问题,该问题可能影响数百万个域名,并可能导致子域名接管和其他安全风险。
<<<左右滑动见更多 >>>
热评
关键信息点
🏷️: 防火墙, 漏洞, DNS, 攻击, 中国
0x06 通过RPC调用Google Chrome提升服务解密App绑定密钥
该网页提供了一个Proof-of-Concept (PoC) 示例,用于通过对 Google Chrome Elevation Service 的远程过程调用 (RPC) 来解密应用程序绑定的加密密钥。
热评
关键信息点
CoInitializeEx
、CoCreateInstance
和 CoSetProxyBlanket
。🏷️: Google Chrome, 加密, RPC调用, 安全漏洞, PoC
0x07 Supermicro 系统漏洞 CVE-2024-36435 的 PoC 工具
网页提供了一个名为 CVE-2024-36435.py 的 PoC(Proof of Concept)工具,用于展示 Supermicro 设备中的一个安全漏洞。
热评
关键信息点
🏷️: CVE-2024-36435, Supermicro, PoC, 漏洞, 网络安全
0x08 Office URI方案中的NTLMv2哈希捕获漏洞
网页主要介绍了 CVE-2024-38200 漏洞,该漏洞利用 Office URI 方案和 NTLM 认证机制,通过 HTTP 302 重定向到 UNC 路径,捕获 NTLMv2 哈希值,进而可能导致 NTLM Relaying 攻击,甚至可能在默认配置下通过两次点击就能获取域控制器权限。
<<<左右滑动见更多 >>>
热评
关键信息点
🏷️: CVE, Office, URI, NTLMv2, 哈希
0x09 检测和缓解Active Directory的妥协
本网页主要介绍了如何检测和减轻针对微软Active Directory(AD)的攻击手段,包括Kerberoasting、AS-REP Roasting、密码喷雾、机器账户配额滥用、无约束委派、AD证书服务(AD CS)滥用、DCSync、ntds.dit转储、金票据、银票据以及金SAML等技术,并提供了相应的缓解策略和检测方法。
热评
关键信息点
🏷️: Active Directory, 网络安全, 妥协检测, 缓解措施
0x0a CVE-2024-6769:利用激活缓存漏洞从中等权限提升至高权限
该网页详细介绍了利用DLL劫持和激活上下文缓存中毒攻击两个链式漏洞,从中等完整性级别提升到高完整性级别,进而实现本地提权攻击的技术细节和步骤。
<<<左右滑动见更多 >>>
热评
关键信息点
🏷️: CVE-2024-6769, 激活缓存, DLL劫持, 权限提升, Ekoparty 2023
0x0b Zimbra邮件平台远程命令执行漏洞(CVE-2024-45519)
Zimbra 邮件和协作平台修复了一个严重的远程命令执行漏洞(CVE-2024-45519),该漏洞允许未认证攻击者在受影响的 Zimbra 安装上执行任意命令。
<<<左右滑动见更多 >>>
热评
关键信息点
zimbraMtaMyNetworks
参数对于防止未授权访问和远程利用至关重要。🏷️: Zimbra, 远程命令执行, CVE-2024-45519, 漏洞分析, 安全更新
0x0c Ruby-SAML库中的GitLab认证绕过漏洞分析
网页主要分析了 CVE-2024-45409 漏洞,这是一个影响 Ruby-SAML 和 OmniAuth-SAML 库的关键漏洞,可以绕过 SAML 认证机制,允许攻击者通过利用对 SAML 响应中数字签名的处理不当来获取未授权访问。
热评
关键信息点
DigestValue
元素,从而迷惑验证过程。🏷️: GitLab, SAML, 认证绕过, 漏洞分析, 数字签名
0x0d 通过iTunes利用的Windows本地权限提升漏洞
网页内容主要介绍了 CVE-2024–44193 漏洞,这是一个 iTunes 版本 12.13.2.3 的本地权限提升 0-day 漏洞,该漏洞允许低权限用户通过操纵 AppleMobileDeviceService.exe 服务,实现任意代码执行,并获取 SYSTEM 权限。
<<<左右滑动见更多 >>>
热评
关键信息点
C:\\ProgramData\\Apple\\Lockdown\\
目录下的非法文件和文件夹,但没有正确管理用户权限,导致普通用户可以写入该目录,进而实现权限提升。🏷️: CVE-2024-44193, iTunes, 本地权限提升, 漏洞, Apple
0x0e Zimbra Postjournal漏洞利用指南
CVE-2024-45519 是 Zimbra Collaboration (ZCS) 中的一个漏洞,允许未认证用户通过 postjournal 服务执行命令,该网页提供了搭建实验室环境并利用此漏洞的步骤指南。
热评
关键信息点
🏷️: CVE-2024-45519, Zimbra, 漏洞利用, 网络安全
0x0f PrintNightmare漏洞仍未解决
该网页讨论了PrintNightmare漏洞的持续影响,并探讨了Point and Print (PnP)配置的保护措施以及这些措施可能存在的绕过方法。
<<<左右滑动见更多 >>>
热评
关键信息点
🏷️: PrintNightmare, 打印机, 安全漏洞, PnP, RPC
0x10 C#程序查找Windows Defender文件夹排除项
SharpExclusionFinder 是一个 C# 程序,用于通过 Windows Defender 的命令行工具检测文件夹排除项,支持递归扫描和多线程处理,并能将结果和错误信息记录到指定文件中。
热评
关键信息点
🏷️: C#, Windows Defender, 文件夹排除项, 多线程扫描
0x11 TeamViewer漏洞利用:非特权用户加载任意内核驱动
该网页揭示了TeamViewer中的两个漏洞(CVE-2024-7479和CVE-2024-7481),这些漏洞允许未授权用户将任意内核驱动程序加载到系统中,从而实现权限提升。
热评
关键信息点
🏷️: CVE, 漏洞利用, TeamViewer, 内核驱动, 安全披露
0x12 识别常见EDR进程和服务的工具Invoke-EDRChecker
网页主要介绍了一个用于识别常见端点检测和响应(EDR)进程、目录和服务的工具Invoke-EDRChecker的简单背景信息和功能。
热评
关键信息点
🏷️: EDR, Invoke-EDRChecker, 网络安全, 进程识别, 服务识别
0x13 基于Socks5代理的Windows管理员级植入工具包
IllusiveFog 是一个基于 Socks5 Proxy 的 Windows 高级植入工具包,用纯 Python 2.7、C 和 C++ 编写,旨在为 Microsoft Windows 网络提供长期隐蔽的访问和侦察功能。
热评
关键信息点
🏷️: Socks5, Windows, 植入工具, Python, C++
0x14 CVE-2024-38816 路径遍历漏洞概念验证
CVE-2024-38816 网页提供了一个针对 Spring Boot 3.0.13 和 Spring Framework 6.0.3 版本的路径遍历漏洞的概念验证(PoC),通过 Docker 环境演示了漏洞的利用过程,并指出了漏洞的修复版本和可能的成功攻击条件。
热评
关键信息点
🏷️: CVE, Spring Boot, 路径遍历, PoC, Docker
0x15 Pwnlook:一款控制Outlook应用的攻击后利用工具
Pwnlook 是一款针对 Outlook 桌面应用程序的后期利用工具,能够提供对邮箱的完整控制,包括列出邮箱、文件夹、邮件信息,读取邮件、搜索邮件以及下载附件等功能。
热评
关键信息点
🏷️: 攻击后利用, Outlook, 邮件控制, 网络安全
0x16 利用Visual Studio转储文件的CVE-2024-30052漏洞
网页主要介绍了 CVE-2024-30052 漏洞,该漏洞允许在 Visual Studio 调试内存转储文件时执行任意代码,攻击者可以通过嵌入恶意源代码文件到 PDB 文件中,利用 Visual Studio 对特定扩展名文件的默认处理行为来实现代码执行。
<<<左右滑动见更多 >>>
热评
关键信息点
🏷️: CVE-2024-30052, Visual Studio, 漏洞利用, 代码执行, 调试