每日安全动态推送(10-8)

文摘   科技   2024-10-08 15:56   北京  
Tencent Security Xuanwu Lab Daily News

• 域安全-PrintNightmare打域控漏洞的一次艰难利用:
https://sectoday.tencent.com/api/article/cvClaZIBsusscDXmHY5V/link

   ・ 本文详细剖析了PrintNightmare漏洞中的技术难点与解决方案,尤其针对DLL加载及权限验证失败等问题提供了深度解析,并展示了如何绕过这些障碍实现攻击目标。这是理解复杂安全漏洞处理过程的一篇佳作。 – SecTodayBot


• SecToday Next:
https://sectoday.tencent.com/event/tqIHapIBMw8bedWYRwGj

   ・ 朝鲜APT37集团发起了"隐蔽睡眠"行动,运用复杂的技术手段如Phishing邮件、双重扩展名掩藏以及PowerShell后门VeilShell,针对东南亚地区,尤其聚焦柬埔寨的目标进行了隐秘而持久性的渗透。VeilShell具备延迟能力,有效避免常规检测,同时植入分段式payloads,最终实现在受害系统的长期驻留。 – WireFish


• SecToday Next:
https://sectoday.tencent.com/event/0KIIapIBMw8bedWYOAGg

   ・ 描述了一项严重漏洞(CVE-2024-44193),该漏洞出现在苹果公司的iTunes软件v12.13.2.3版本中,具体是在其捆绑的AppleMobileDeviceService组件内。这个漏洞使具有较低权限的Windows用户得以通过特定操作取得系统最高级别(SYSTEM)的控制权。研究人员公开了详细的漏洞利用技术和概念证明,促使苹果于2024年9月12日在更新至v12.13.3后解决了这个问题。 – WireFish


• SecToday Next:
https://sectoday.tencent.com/event/vKIHapIBMw8bedWYmQEC

   ・ 本次事件涉及OATH-Toolkit中的PAM模块(pam_oath.so)存在的严重安全漏洞(CVE-2024-47191),该漏洞由于不当的文件操作而产生,使攻击者能够通过简单地创建符号链接覆盖重要系统文件,例如'shadow',并更改它们的所有权,最终获取完整root级权限。此次事件不仅突显了软件供应链中的脆弱环节,也提醒我们即使是最成熟的身份验证机制也可能隐藏着严重的安全风险。 – WireFish


• SecToday Next:
https://sectoday.tencent.com/event/u6EeX5IBMw8bedWYapP-

   ・ 自2024年9月末起,Synacor Zimbra协作平台上的关键安全漏洞CVE-2024-45519遭遇活跃攻击。此远程代码执行(RCE)漏洞源自于postjournal服务未能妥善处理用户输入,使得未认证的攻击者能在受影响的系统上执行任意代码,从而获得全面控制权。全球范围内超过19,000台设备受到此次事件的影响。 – WireFish


• SecToday Next:
https://sectoday.tencent.com/event/WqI9apIBMw8bedWYKAuI

   ・ ABB 的 Cylon Aspect 在多个版本中被发现存在操作系统命令注入漏洞,这使得未经身份验证或已认证的攻击者能够通过特定的 PHP 脚本(如 setTimeServer.php 和 syslogSwitch.php)注入并执行任意 shell 命令,从而实现远程代码执行。 – WireFish


• ronin: Ruby platform for vulnerability research and exploit development:
https://meterpreter.org/ronin-ruby-platform-for-vulnerability-research-and-exploit-development/

   ・ 本文介绍的Ronin是一个强大的开源Ruby平台,专为网络安全研究和漏洞开发设计。它集成了多种安全任务所需的命令与库,从数据编码解码到网络侦察、数据库管理等,极大地提升了研究人员的工作效率。 – SecTodayBot


* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab


腾讯玄武实验室
腾讯玄武实验室官方微信公众号
 最新文章