每日安全动态推送(25/1/17)

文摘   科技   2025-01-17 11:58   北京  

•  Python后门与RansomHub勒索软件攻击分析
https://thehackernews.com/2025/01/python-based-malware-powers-ransomhub.html

本文揭示了一种新颖的攻击手法,威胁行为者利用Python后门维持对受感染端点的持久访问,并部署了RansomHub勒索软件。该文章详细分析了一个涉及使用恶意JavaScript下载(名为SocGholish)作为初始入侵手段的真实案例,展示了网络犯罪分子如何通过搜索引擎优化技术将受害者重定向至含有合法但已遭感染网站的过程。


•  Asterisk修复AMIAPI路径穿越漏洞
https://sectoday.tencent.com/event/uPaPb5QBW7f1uUFHTScr

Asterisk开发团队连续发布了多个安全更新(包括Certified Asterisk 18.9-cert13、Asterisk 21.6.1、18.26.1、20.11.1和22.1.1以及Certified 20.7-cert4),以解决一个关键的安全问题——通过管理接口API (AMI) 的ListCategories功能实现的路径遍历漏洞。此漏洞可能让攻击者获取系统上的任意文件内容。所有这些更新都严格限制了ListCategories命令的作用范围至配置目录之内。


•  三星智能手机零点击远程代码执行漏洞(CVE-2024-49415)
https://cybersecuritynews.com/zero-click-rce-vulnerability-in-samsung-smartphones/

本文揭示了三星智能手机中一个关键的零点击远程代码执行漏洞,该漏洞源于libsaped.so库处理Monkey’s Audio文件时的越界写入。由于现代手机自动处理媒体内容的特点,此安全问题尤其引人关注。


•  Microsoft Active Directory 组策略中的 NTLM v1 禁用漏洞
https://thehackernews.com/2025/01/researchers-find-exploit-allowing.html

本文揭示了微软Active Directory组策略中一个鲜为人知的漏洞,该漏洞允许通过简单配置错误绕过禁用NTLMv1的身份验证机制。这一发现对依赖于Windows环境的企业安全具有重大影响。


•  新UEFI安全启动漏洞CVE-2024-7344
https://sectoday.tencent.com/event/ugv5b5QBq771q5E5FURy

近期发现了编号为CVE-2024-7344的重大UEFI安全启动漏洞,该漏洞使攻击者能够绕过安全启动防护,并在系统启动期间载入未经签名的恶意代码。这一缺陷出现在采用定制PE加载器的UEFI应用中,涉及多款来自不同供应商的实时系统恢复软件。尽管安全启动功能启用,但攻击者仍能通过替换成自定义引导程序并在其中嵌入恶意文件的方式加以利用。


•  Autel MaxiCharger 攻击面审查:第二部分
https://www.thezdi.com/blog/2025/1/15/reviewing-the-attack-surface-of-the-autel-maxicharger-part-two

本文深入剖析了Autel MaxiCharger的攻击面,通过逆向工程和实验方法揭示其潜在的安全漏洞。文章详细介绍了MaxiCharger与移动应用、网络通信以及固件更新相关的安全细节,为网络安全研究人员提供了宝贵的灵感和技术指导。


•  pam-u2f模块PAM_IGNORE漏洞(CVE-2025-23013)
https://sectoday.tencent.com/event/L_YdcpQBW7f1uUFHTVnG

本次事件涉及pam-u2f模块在pam_sm_authenticate()函数中不当处理PAM_IGNORE返回值的安全漏洞。该漏洞可能允许攻击者绕过二步验证流程或者实现无需输入密码即可登陆的情况。具体表现为当辅助功能模块应返回PAM_IGNORE但实际却返回PAM_SUCCESS导致的身份验证逻辑混乱。


* 查看或搜索历史推送内容请访问:
https://sectoday.tencent.com/
* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab
* 微信公众号: 腾讯玄武实验室


腾讯玄武实验室
腾讯玄武实验室官方微信公众号
 最新文章