每日安全动态推送(24/11/5)

文摘   科技   2024-11-05 15:32   北京  

•  哈得斯:一种结合多种逃避技术的概念验证加载器以绕过现代AV/EDR防御机制
GitHub - f1zm0/hades: Go shellcode loader that combines multiple evasion techniques

本文介绍了一款名为'Hades'的概念验证加载器,它结合了多种规避技术以绕过现代AV/EDR的防御机制。亮点在于其使用间接系统调用和用户模式钩子旁路等高级技巧,为读者提供了深入理解恶意软件开发策略的机会。


•  AMD atdcm64a.sys驱动中的任意指针解引用导致本地权限提升漏洞分析
AMD atdcm64a.sys arbitrary pointer dereference - hackyboiz

本文揭示了AMD Adrenalin Edition的atdcm64a.sys驱动中的两个关键漏洞,其中一个允许用户级代码直接读取任意Model-Specific寄存器(MSR),这可能导致本地权限提升攻击。这些发现对于理解现代CPU架构的安全性以及开发更安全的操作系统和应用程序具有重要意义。


•  Xlight SFTP服务器中的整数溢出漏洞分析与利用:导致代码执行或服务拒绝
GitHub - kn32/cve-2024-46483: Pre-Authentication Heap Overflow in Xlight SFTP server <= 3.9.4.2

本文揭示了Xlight SFTP服务器在处理SFTP协议字符串时存在的严重安全漏洞,攻击者无需认证即可实现代码执行或拒绝服务。文章详细分析了该溢出问题的触发机制和不同位数版本下的影响差异,是深入理解网络协议安全与软件缺陷的重要案例。


•  非法资金流动案例分析:Li.Fi Attack
In-depth Analysis: Major Security Breach at Li.Fi’s Diamond Contract and Subsequent Funds Flow Tracking

本文深入剖析了一起针对知名跨链桥梁及去中心化交易所聚合器Li.Fi的重大安全攻击事件,揭示了攻击者如何巧妙利用智能合约中的任意调用漏洞,导致超过1160万美元的数字资产失窃。文章不仅详述了技术细节,还跟踪了被盗资金的流转轨迹,为读者提供了全面的安全警示。


•  Opera浏览器CrossBarking漏洞导致账户劫持
Opera Browser's CrossBarking Flaw Enables Account Hijacking

近期,网络安全公司Guardio Labs曝光了一个名为"CrossBarking"的重大安全漏洞,影响Opera浏览器。此漏洞使得恶意扩展可以通过跨浏览器存储技术执行攻击,包括屏幕截图、篡改浏览器设置及账户接管等活动。Guardio成功发布看似无害的插件于Chrome网络商店,但在Opera环境下则利用此漏洞实施跨浏览器攻击。


•  Chrome浏览器重大安全漏洞修复
Critical Security Fixes in Google Chrome

谷歌在最新版Chrome 130中修复了两个严重的安全漏洞:一是与WebGPU相关的越界写入错误(CVE-2024-10487),二是WebRTC组件内存在的释放后再用漏洞(CVE-2024-10488)。若不加防范,这两处漏洞可被黑客用于诱导用户访问特殊网页,进而引发系统故障或信息泄露等风险。


•  大睡眠AI揭示SQLite首例堆栈溢出漏洞
Big Sleep AI Discovers First Stack Overflow Bug in SQLite

由Google Project Zero与DeepMind联合开发的"大睡眠"AI系统,在广为采用的开源数据库引擎SQLite中找到了第一个真正的堆栈溢出漏洞。此次发现不仅代表了AI领域的重大进展,并且证明了AI技术能够用于提升网络空间安全。


•  如何将 Node.js 应用程序中的文件写入提升为 RCE
Exploring How Arbitrary File Writes Can Lead to Remote Code Execution in Read-only Environments

本文深入探讨了一种新颖的网络安全威胁模型,揭示了如何在严格的基础架构防御之下,依然可能发生远程代码执行的高级技巧。作者详细分析了Node.js环境中的一种特殊情形——即在只读文件系统条件下,如何巧妙利用管道文件描述符,结合信号处理器机制及ROP链原理,成功实现了任意代码执行。这是对当前网络安全领域的重要贡献,提醒开发者们即便是看似固若金汤的防护也可能存在隐秘缺口。


* 查看或搜索历史推送内容请访问:
https://sectoday.tencent.com/
* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab
* 微信公众号:腾讯玄武实验室


腾讯玄武实验室
腾讯玄武实验室官方微信公众号
 最新文章