每日安全动态推送(7-10)

文摘   科技   2024-07-10 15:29   北京  
Tencent Security Xuanwu Lab Daily News

• NSA targets Linux Journal as 'extremist forum': Report:
https://www.zdnet.com/article/nsa-targets-linux-journal-as-extremist-forum-report/

   ・ 揭露了美国国家安全局(NSA)对Linux Journal、Tor项目和TAILs软件系统等隐私工具的监控行为,并披露了XKeyscore程序的源代码。 – SecTodayBot


• Exploiting Enterprise Backup Software For Privilege Escalation: Part Two:
https://northwave-cybersecurity.com/exploiting-enterprise-backup-software-for-privilege-escalation-part-two

   ・ 揭示了在Macrium Reflect中发现的两个关键漏洞,并对漏洞的根本原因进行了详细分析。 – SecTodayBot


• Apple Geolocation API Exposes Wi-Fi Access Points Worldwide:
https://www.darkreading.com/endpoint-security/apple-geolocation-api-exposes-wi-fi-access-points-worldwide

   ・ 苹果的Wi-Fi定位系统(WPS)存在安全隐患,研究人员展示了如何在不需要苹果设备或任何权限的情况下,利用WPS系统来追踪和映射全球范围内的Wi-Fi接入点。 – SecTodayBot


• DoNex ransomware decoded: How to use Avast decryptor:
https://www.scmagazine.com/news/donex-ransomware-decoded-how-to-use-avast-decryptor

   ・ Avast发布了DoNex勒索软件的解密工具,为受害者提供了免费的恢复解决方案。文章介绍了DoNex勒索软件家族的解密工具,包括其漏洞披露、解密工具的使用方法以及相关的加密方法分析。 – SecTodayBot


• Resurrecting Internet Explorer: Threat Actors Using Zero-day Tricks in Internet Shortcut File to Lure Victims (CVE-2024-38112) - Check Point Research:
https://research.checkpoint.com/2024/resurrecting-internet-explorer-threat-actors-using-zero-day-tricks-in-internet-shortcut-file-to-lure-victims-cve-2024-38112/

   ・ 介绍了威胁行为者使用新颖技巧利用 Windows Internet Shortcut 文件对用户进行远程代码执行的攻击。攻击者利用特殊的 .url 文件和已退役的 Internet Explorer 来隐藏恶意 .hta 扩展名,并通过利用 IE 而非现代化的 Chrome/Edge 浏览器获取攻击优势。 – SecTodayBot


• Cross-Silicon Exploitation in UEFI: A Deep Dive Analysis:
https://www.binarly.io/blog/the-dark-side-of-uefi-a-technical-deep-dive-into-cross-silicon-exploitation

   ・ 介绍了UEFI生态系统中跨硅利用的第一次公开研究,重点关注了ARM设备上的漏洞披露和利用。研究团队披露了影响高通参考代码并影响不同设备供应商和IBV的多个漏洞,包括在DXE阶段利用ROP技术实现在引导过程中执行任意代码的情况。 – SecTodayBot


• Let’s Go into the rabbit hole (part 3) — the challenges of dynamically hooking Golang programs:
http://blog.quarkslab.com/lets-go-into-the-rabbit-hole-part-3-the-challenges-of-dynamically-hooking-golang-program.html

   ・ 介绍了在动态插桩Golang代码时面临的挑战,并探讨了通过实现第一篇博客中描述的函数钩子来动态仪器化Golang代码的方法。文章讨论了Golang在云技术中的重要性以及使用FFI在Golang中克服动态分析的限制。 – SecTodayBot


* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab


腾讯玄武实验室
腾讯玄武实验室官方微信公众号
 最新文章