Tencent Security Xuanwu Lab Daily News
• oss-security - CVE-2024-9143: OpenSSL: Low-level invalid GF(2^m) parameters lead to OOB memory access:
https://www.openwall.com/lists/oss-security/2024/10/16/1
・ 本文档详细报告了OpenSSL中一个低严重性安全漏洞(CVE-2024-9143),该漏洞与不信任的二进制域参数导致越界内存访问有关。尽管影响有限,但此问题提醒我们在处理椭圆曲线密码学时需谨慎对待非标准曲线。
– SecTodayBot
• SecToday Next:
https://sectoday.tencent.com/event/3mUClpIBJwfzZgV6kgjW
・ 最近发现了多个严重的SAML身份验证绕过漏洞分别影响着GitHub Enterprise Server和GitLab等应用软件。其中最突出的是CVE-2024-45409和CVE-2024-9487两个高危漏洞,它们都涉及到不正确的SAML签名验证过程,使攻击者能够绕过正常的认证流程并获得未经授权的访问权限。
– SecTodayBot
・ 本文深入探讨了如何利用大型语言模型(LLMs)进行二进制文件的未知漏洞分析,特别是针对缓冲区溢出检测。通过与传统静态分析工具如CWE_Checker2的结果对比,以及使用Python脚本和Ghidra扩展Revit的实际案例研究,展示了LLMs在代码理解和逆向工程中的潜力。
– SecTodayBot
• SecToday Next:
https://sectoday.tencent.com/event/MGSok5IBJwfzZgV6A8sP
・ 近期研究报告显示,中国研究人员利用加拿大D-Wave公司的量子退火系统,实现了对包括Present、Gift-64在内的多种基于SPN结构的传统加密算法的成功攻破。此次实验不仅证明了量子计算机在理论层面上的强大潜力,而且也揭示了它们在现实中对现有加密机制造成的直接威胁。尤其值得注意的是,这些算法普遍用于银行和军事领域的重要信息保护。
– SecTodayBot
• 万户ezOFFICE协同管理平台 GeneralWeb XXE to RCE:
https://sectoday.tencent.com/api/article/_2WhlZIBJwfzZgV6gATd/link
・ 这篇文章深入剖析了一种针对特定企业级应用服务器(如JBoss)的安全漏洞攻击链。亮点在于详细展示了如何利用XML外部实体注入(XXE)漏洞来部署恶意服务,并进一步利用JavaScript引擎实现远程代码执行的过程。此外,还提供了规避安全限制、实现在目标环境中持久化的具体策略和技术细节。
– SecTodayBot
• 【提权】最新 windows 提权 CVE-2024-35250:
https://sectoday.tencent.com/api/article/ZOcRlpIBqqoVtFyiqMwh/link
・ 本文揭示了CVE-2024-35250这一关键性本地提权漏洞,它存在于广泛使用的ks.sys驱动程序中,允许未经验证的指针解引用来执行任意内存读写,从而实现了从普通用户到SYSTEM级别的特权升级。
– SecTodayBot
• 绕过‘noexec’挂载标志:Linux系统中的新型恶意代码执行漏洞:
https://sectoday.tencent.com/api/article/lcOOlZIBGMAKVKOchg3a/link
・ 本文揭示了在Linux系统中绕过‘noexec’挂载标志的新方法,通过内存操作实现无文件执行,对传统安全措施构成挑战。此发现强调了网络安全领域攻防双方持续的博弈。
– SecTodayBot
• BYOB Unauthenticated Remote Code Execution:
https://packetstormsecurity.com/files/182256
・ 本文揭示了在BYOB(构建你自己的僵尸网络)Web界面中的两个未修补的安全漏洞,利用无身份验证的任意文件写入和认证后的命令注入攻击。作者详细介绍了如何通过修改SQLite数据库添加新管理员用户,并展示了如何利用这些漏洞实现远程代码执行。这是对网络安全社区的重要贡献,提醒我们即使是在看似安全的应用中也存在潜在威胁。
– SecTodayBot
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab