• 新型浏览器隔离绕过技术:利用QR码建立命令与控制通信
QR Code-Based C2 Attack Bypasses All Type of Browser Isolation Security
本文揭示了网络安全公司Mandiant发现的一种新颖方法,能够绕过广泛使用的浏览器隔离技术。通过利用机器可读的二维码进行命令与控制通信,此研究突显出全球企业所依赖的安全措施潜在漏洞。
• 俄APT组织Turla借道巴基斯坦黑客服务器实施隐秘攻击
Russian APT Turla Leverages Pakistani Hacker Servers for Covert Operations
俄罗斯APT组织'Turla'(又名'Secret Blizzard')自2022年起,利用巴基斯坦黑客团队Storm-0156的C2服务器执行深度渗透任务,针对阿富汗政府机构及相关印度实体发起隐蔽式网络攻击。在未引起显著警觉的情况下,Turla部署特制恶意软件如TwoDash和Statuezy,收集敏感信息。
• Jolokia logback JNDI RCE漏洞复现
Deep Dive into Remote Code Execution via Logback Combined with Jolokia
这篇文章详细揭示了一个针对Logback和Jolokia组件的安全漏洞,展示了如何通过精心构造的日志配置XML文件以及恶意JNDI引用,远程执行代码并最终实现对目标系统的控制。这是当前网络安全领域的一个重要议题。
• GitHub - leveryd/x-waf: WAF自动化绕过工具
Research and Implementation of a WAF Bypass Detection Tool Based on Fuzzing Technology
本文介绍了一款创新性的网络安全工具,该工具利用模糊测试技术针对Web应用防火墙(WAF)进行深度渗透和漏洞探测,特别聚焦于命令执行绕过的实现与优化。这是对现有安全检测手段的重要补充。
• 谷歌浏览器类型混淆漏洞让攻击者能够执行远程代码 - FreeBuf网络安全行业门户
Type Confusion Bug in Google Chrome Enables Remote Code Execution by Attackers
本篇文章揭示了一项关键的网络安全威胁——谷歌Chrome浏览器V8 JavaScript引擎中存在的类型混淆漏洞(CVE-2024-12053),这使得攻击者能够在受感染系统上执行远程代码。
• Solana 热门 Web3.js npm库有后门,可触发软件供应链攻击
Mitigate Supply Chain Security Risks: Protecting Your Software from Malicious Attacks
本文揭示了一起严重的供应链安全事件,涉及广受欢迎的npm包@solana/web3.js遭受恶意篡改,旨在秘密盗取私钥以清空加密货币钱包,凸显出软件供应链面临的严峻挑战。
• CVE-2024-22399 - SwingLazyValue利用链构造分析 - 先知社区
In-depth Analysis: Exploitation Techniques and Construction of the SwingLazyValue Attack Chain in Apache Seata Hessian Deserialization Vulnerability (CVE-2024-22399)
本文深入剖析了Apache Seata Hessian反序列化漏洞(CVE-2024-22399),详细展示了如何构建和利用SwingLazyValue链路以实现恶意操作,对于理解复杂攻击路径及防御策略具有重要价值。
• 针对32位设备上Ascon密码算法的侧信道模板攻击
Uncovering Security Vulnerabilities in Ascon with Minimal Waveform Analysis
这篇文章深入探讨了一个新颖的技术成果——利用极少数能量波形就能揭露Ascon算法潜在的安全漏洞。亮点在于展示了即使是最先进的轻量级认证加密算法也可能遭受侧信道攻击的风险,特别是通过精妙设计的模板攻击,能够在有限的数据集内高效地推断出密钥。
* 查看或搜索历史推送内容请访问:
https://sectoday.tencent.com/
* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab
* 微信公众号: 腾讯玄武实验室