Cybersecurity information flow

干净的信息流推送工具,偏向安全圈的点点滴滴,为安全研究人员每日发现优质内容.

了解更多 »

最近更新
时间 节点
2024年5月18日 08:26 Github关注
Plantronics Desktop Hub LPE
2024年5月18日 08:06 freebuf
当下谈论到高可用时,就是在不断试错的路上交流经验,但幸运的是,在我们之前有无数天才和实践经验供我们学习参考。
2024年5月18日 04:16 Github_POC
The com.solarized.firedown (aka Solarized FireDown Browser & Downloader) application 1.0.76 for Android allows a remote attacker to execute arbitrary JavaScript code via a crafted intent. com.solarized.firedown.IntentActivity uses a WebView component to display web content and doesn't adequately sanitize the URI or any extra data passed in the intent by any installed application (with no permissions).
[GitHub]CVE-2024-31974

" com.solarized.firedown(又称Solarized FireDown浏览器&下载器)应用程序1.0.76 for Android 通过一个精心构造的intent,允许远程攻击者执行任意JavaScript代码。com.solarized.firedown.IntentActivity 使用WebView组件显示网页内容,但对通过任何已安装应用程序(无权限)传递的URI或任何附加数据并未进行充分消毒。\n[GitHub]CVE-2024-31974"
2024年5月18日 04:16 Github_POC
Git is a revision control system. Prior to versions 2.45.1, 2.44.1, 2.43.4, 2.42.2, 2.41.1, 2.40.2, and 2.39.4, repositories with submodules can be crafted in a way that exploits a bug in Git whereby it can be fooled into writing files not into the submodule's worktree but into a `.git/` directory. This allows writing a hook that will be executed while the clone operation is still running, giving the user no opportunity to inspect the code that is being executed. The problem has been patched in versions 2.45.1, 2.44.1, 2.43.4, 2.42.2, 2.41.1, 2.40.2, and 2.39.4. If symbolic link support is disabled in Git (e.g. via `git config --global core.symlinks false`), the described attack won't work. As always, it is best to avoid cloning repositories from untrusted sources.
[GitHub]A submodule for exploiting CVE-2024-32002 vulnerability.

" Git 是一种版本控制系统。在 2.45.1、2.44.1、2.43.4、2.42.2、2.41.1、2.40.2 和 2.39.4 版本之前,可以利用 Git 中的一个漏洞来创建具有子模块的仓库,从而将文件写入 `.git/` 目录,而不是子模块的工作树。这允许在克隆操作仍在运行时编写一个钩子,使用户无法检查正在执行的代码。该问题已在 2.45.1、2.4
2024年5月18日 03:54 Github_POC
[GitHub]A submodule for exploiting CVE-2024-32002 vulnerability.

" [GitHub] 一个利用CVE-2024-32002漏洞的子模块。"
2024年5月18日 03:54 Github_POC
Go before 1.8.7, Go 1.9.x before 1.9.4, and Go 1.10 pre-releases before Go 1.10rc2 allow "go get" remote command execution during source code build, by leveraging the gcc or clang plugin feature, because -fplugin= and -plugin= arguments were not blocked.
[GitHub]CVE-2018-6574-go-get-RCE

" 在1.8.7之前的Go版本、1.9.x之前的Go 1.9.4版本以及Go 1.10预发布版本(直至Go 1.10rc2)中,通过利用gcc或clang插件功能,由于未对“-fplugin=”和“-plugin=”参数进行拦截,允许在源代码构建过程中执行“go get”远程命令。\n[GitHub]CVE-2018-6574-go-get-RCE"
2024年5月18日 01:39 Black Hills Information Securi
Hi, it’s David with BHIS! You’ll be saying, “Wow,” every time you use this tool. It’s like a shammy. It’s like a towel. It’s like a sponge. A regular towel […]
The post Introducing Squeegee: The Microsoft Windows RDP Scraping Utility appeared first on Black Hills Information Security.

" 嗨,我是BHIS的David!每次使用这个工具,你都会惊叹不已。它像一块麂皮,像一条毛巾,像一块海绵。普通的毛巾 […]\n本文首次发布于Black Hills信息安全。\n\n介绍Squeegee:Microsoft Windows RDP刮刀实用程序。"
2024年5月18日 01:32 Github关注
Simple mDNS client/server library in Golang
2024年5月18日 00:12 SecWiki周报
大模型范式下的知识检索增强实践 https://mp.weixin.qq.com/s/KdhUQC3hKEEolJP-39kt2A
创新人才培养模式 加强网络安全实战型人才培养 https://mp.weixin.qq.com/s/GNonTO4tJvEknCZpcASqbA
卓识 LLM_Factory:领域大模型全流程一站式工具链 https://www.osredm.com/super_cognition/zhuoshi_llm_factory
拟态防御、内生安全以及对安全行业的影响(下) https://mp.weixin.qq.com/s/8lSiWsm9grfB8f7zedJsYw
2024年5月17日 23:52 Github关注
A small PoC that creates processes in Windows
2024年5月17日 23:52 Github关注
2024年5月17日 23:40 text/plain
After a slow and painful 2024 Cap10K, I ran the HEB Sunshine Run 10K on May 5th in 1:05:53, just 22 seconds faster, but without pain or surprises. After months without running several hours per week, my fitness has definitely fallen off a cliff. I either need to get back to the treadmill or restartContinue reading "Spring 2024 Updates"

" 在艰难的2024年Cap10K之后,我于5月5日参加了HEB阳光跑,以1小时5分53秒的成绩完成,仅比上次快了22秒,但没有疼痛和惊喜。在连续几个月每周没有跑步几小时的情况下,我的体能确实下降了很多。我需要在跑步机上重新开始锻炼,或者重新启动户外跑步。\n\nspring 2024 更新:\n\n在经历了漫长而痛苦的2024年Cap10K之后,我于5月5日参加了HEB阳光跑,成绩为1小时5分53秒,仅仅比上次快了22秒。然而这次跑步过程没有疼痛,也没有令人惊讶的地方。在连续几个月里,由于每周跑步时间不足几小时,我的体能已经大幅下滑。我必须在跑步机上重新开始锻炼,或者重新启动户外跑步计划。"
2024年5月17日 22:52 腾讯玄武实验室推送
针对新型传播载荷之恶意OneNote文档分析研究
2024年5月17日 22:02 Github_POC
In Spring Security versions 5.5.6 and 5.5.7 and older unsupported versions, RegexRequestMatcher can easily be misconfigured to be bypassed on some servlet containers. Applications using RegexRequestMatcher with `.` in the regular expression are possibly vulnerable to an authorization bypass.
[GitHub]CVE-2022-22978漏洞实例代码

" 在Spring Security版本5.5.6、5.5.7以及更早的不受支持的版本中,正则表达式请求匹配器(RegexRequestMatcher)可能被误配置以绕过某些servlet容器。使用正则表达式请求匹配器并包含`.`的应用程序可能存在授权绕过漏洞。\n[GitHub]CVE-2022-22978漏洞实例代码"
2024年5月17日 22:02 Github_POC
[GitHub]PoC for CVE-2024-27130

" [GitHub] 针对CVE-2024-27130的证明概念"
2024年5月17日 21:52 Github关注
2024年5月17日 21:52 Github关注
2024年5月17日 20:32 看雪论坛
苹果的iOS 17.5发布之际,却曝出了一个十足令人担忧的Bug:一部分用户发帖抱怨称,自从更新到最新版本的iOS后,他们之前删除的照片突然又重新出现在了设备上。最初的报告似乎源自Reddit,标题为“最新iOS更新使我在2021年删除的一些照片重现”,该帖详细描述了尽管已被删除,照片却神奇地重新出 ...
2024年5月17日 17:52 hackernews.cc
桑坦德银行表示,集团所有现任员工、部分前任员工、西班牙等多国客户的信息遭到泄露。 安全内参5月16日消息,桑坦德银行(Banco Santander SA)宣布,遭遇一起数据泄露事件,客户受到影响。事件起因是一名未经授权的人员访问了该银行某个第三方服务提供商托管的数据库。 桑坦德银行是全球范围内最大、最重要的银行之一,业务遍布西班牙、英国、巴西、墨西哥和美国。该银行以其多样化的金融产品和服务而闻名,为超过1.4亿客户提供服务。 在本周发布的一份声明中,桑坦德银行披露了这起数据泄露事件,该事件影响了西班牙、智利和乌拉圭的客户和员工。 声明写道:“我们最近发现了一起未经授权访问桑坦德银行数据库的事件,该数据库由一家第三方提供商托管。” 桑坦德银行表示,已迅速采取行动,遏制事件蔓延,并阻止对数据库的违规访问。为了保护受影响的客户,该银行还实施了额外的欺诈预防控制措施。 “经过调查,我们现在确认,某些涉及桑坦德银行智利、西班牙和乌拉圭客户,以及该集团的现任和部分前任员工的信息已被访问。” ——桑坦德银行 桑坦德银行没有透露具体受影响的数据类型,但指出交易信息以及网络银行账户凭据未受影响。 这家金融机构表示,桑坦德银行在其他市场的业务没有受到这次事件影响。 此外,已确认该银行在上述国家的系统和运营未受影响,因此客户无需担心,可以继续使用所有服务。 桑坦德银行将直接通知受数据泄露影响的客户和员工,以及执法部门。 外媒BleepingComputer已联系桑坦德银行,要求提供有关第三方服务提供商、受影响客户人数和泄露数据类型的信息,但目前尚未收到回复。   转自安全内参,原文链接:https://www.secrss.com/articles/66184 封面来源于网络,如有侵权请联系删除
2024年5月17日 17:41 绿盟科技博客
2024年4月30日,美国白宫发布《关于关键基础设施安全和弹性的国家安全备忘录》。
2024年5月17日 17:41 MY_Github
motikan2010 starred dependabot/dependabot-core · May 17, 2024 08:47
dependabot/dependabot-core
🤖 Dependabot's core logic for creating update PR's.
Ruby
4.3k Updated May 17

" motikan2010 星标 dependabot/dependabot-core · 2024年5月17日 08:47\ndependabot/dependabot-core\n🤖 创建更新 PR 的核心逻辑。\nRuby\n4.3k 更新于 May 17"
2024年5月17日 17:32 hackernews.cc
安全研究人员发现了新的后门程序,分别名为LunarWeb和LunarMail,该程序被用于攻击欧洲政府在海外的外交机构。 此恶意软件被用来入侵在中东有多个外交使团的某欧洲国家外交部,该软件至少自2020年以来一直在活跃。 网络安全公司ESET的研究人员认为,这些后门程序可能与俄罗斯国家支持的黑客组织Turla有关。这一推测的可信度属于中等水平。 Lunar攻击链 ESET在其报告中表示,攻击从鱼叉式网络钓鱼邮件开始,这些邮件携带含恶意宏代码的Word文件,用来在目标系统上安装LunarMail后门程序。 VBA宏代码通过创建Outlook插件来在被感染的主机上建立持久性,并确保每次启动电子邮件客户端时该插件都会被激活。 恶意 Outlook 加载项 ESET分析人员还发现潜在滥用配置错误的开源网络监控工具Zabbix来投放LunarWeb有效载荷的证据。 具体来说,服务器上部署了一个模仿Zabbix代理日志的组件,在通过HTTP请求使用特定密码访问时,它会解密并执行加载器和后门组件。 LunarWeb通过多种技术持久存在于被入侵的设备上,技术包括创建组策略扩展、替换系统DLL文件以及作为合法软件的一部分进行部署。 研究人员称,这两个有效载荷由恶意软件加载器”LunarLoader”解密,该加载器使用RC4和AES-256加密算法解密来自加密数据块的内容。此加载器使用DNS域名进行解密操作,并确保仅在目标环境中运行。 一旦Lunar后门在主机上运行,攻击者可以通过指挥C2服务器直接发送命令,并使用被盗凭证和被入侵的域控制器在网络中进行横向移动。 活动中出现的两条感染链 LunarWeb和LunarMail 这两个Lunar后门程序旨在进行长期隐蔽监控、数据盗窃以及保持对受感染系统的控制,例如政府和外交机构等高价值目标。 LunarWeb部署在服务器上,通过伪造Windows和ESET产品更新的HTTP标头模拟合法流量。该后门程序接收隐藏在.JPG和.GIF图像文件中的命令,此命令通过隐写术技术隐藏,包括执行shell和PowerShell命令、收集系统信息、运行Lua代码、压缩文件以及以AES-256加密形式外传数据。 ESET研究人员在一次攻击中观察到,黑客在几分钟内将LunarWeb投放到欧洲外交部的三个外交机构。 攻击者之所以能够快速移动,可能是因为他们之前已经获得了该部域控制器的访问
2024年5月17日 17:32 先知社区
2024年5月17日 17:32 看雪论坛
Hamp;NCTF RE部分题解 打了一下这个比赛,发现有两道比较有意思的题目,和传统的re题不太一样,特此记录一下 RWhackA 本质上就是一个恶意程序,运行时在别的进程注入shellcode,flag就藏在shellcode里面 题目分析 首先用分析工具发现存在enigma ...
2024年5月17日 17:12 freebuf
FBI于当地时间5月15日早上再度查封了臭名昭著的BreachForums黑客论坛,该论坛前身曾在2023年初的联合执法行动中被取缔。
2024年5月17日 17:12 freebuf
新的安卓版本还将包括私人空间,可以使用 PIN 码锁定,以防止窃贼访问存储在应用程序中的敏感数据。
2024年5月17日 17:12 freebuf
这一政策的出台,对于筑牢数据安全防线,提升会计师事务所的数据安全管理水平具有重要意义。
2024年5月17日 17:12 先知社区
2024年5月17日 17:12 先知社区
2024年5月17日 16:52 freebuf
麻省理工学院毕业的两兄弟被指控利用以太坊区块链的一个漏洞,在12秒内窃取了约1.8亿元。