Cybersecurity information flow

干净的信息流推送工具,偏向安全圈的点点滴滴,为安全研究人员每日发现优质内容.

了解更多 »

最近更新
时间 节点
2024年4月19日 12:31 腾讯玄武实验室推送
披露了一个在线火灾报告系统中的SQL注入漏洞
2024年4月19日 12:11 Github关注
A simple Python Pydantic model for Honkai: Star Rail parsed data from the Mihomo API.
2024年4月19日 12:11 Github关注
A query aggregator for OSINT based threat hunting
2024年4月19日 12:11 腾讯玄武实验室推送
2024年4月19日 12:11 腾讯玄武实验室推送
论了提示注入的非确定性特性,以及这对漏洞的识别和利用有着怎样的影响
2024年4月19日 12:11 腾讯玄武实验室推送
libreswan软件的一个新漏洞,详细分析了漏洞的根本原因。漏洞编号为CVE-2024-3652,虽然不能实现远程代码执行,但仍然具有中等严重性。
2024年4月19日 12:11 腾讯玄武实验室推送
Flatpak系统中的新漏洞CVE-2024-32462导致了沙箱逃逸。
2024年4月19日 12:11 腾讯玄武实验室推送
利用pkg-config文件和Makefile中的漏洞创建后门的新方法
2024年4月19日 11:51 freebuf
市场监督管理部门及其执法人员在行政执法过程中围绕电子数据的收集提取、查封扣押、检查分析、证据存储等活动时,适用本规定。
2024年4月19日 11:35 Microsoft Security Blog
We are excited to announce new Zero Trust activity-level guidance for implementing the Department of Defense Zero Trust Strategy with Microsoft cloud services.
The post New Microsoft guidance for the DoD Zero Trust Strategy appeared first on Microsoft Security Blog.

" 我们很高兴地宣布,针对实施国防部零信任战略的全新活动级指南,该指南涉及微软云服务。\n本文首发于微软安全博客,题为“全新微软指南助力国防部零信任战略”。"
2024年4月19日 11:35 Microsoft Security Blog
Microsoft recently uncovered an attack that exploits new critical vulnerabilities in OpenMetadata to gain access to Kubernetes workloads and leverage them for cryptomining activity.
The post Attackers exploiting new critical OpenMetadata vulnerabilities on Kubernetes clusters appeared first on Microsoft Security Blog.

" 微软最近发现了一种利用OpenMetadata全新关键漏洞攻击Kubernetes集群的行为,以此获取Kubernetes工作负载的访问权限,并利用它们进行加密货币挖矿活动。\n的文章《攻击者利用Kubernetes集群上的全新OpenMetadata漏洞》首次出现在微软安全博客上。"
2024年4月19日 11:31 freebuf
黑莓公司根据使用独特 PowerShell 脚本的情况,确信这些攻击是 FIN7 所为,这些脚本使用了对方标志性的调用器。
2024年4月19日 11:11 Github关注
A tool to dump a git repository from a website
2024年4月19日 11:11 来自Phithon推荐
2024年4月19日 10:51 seebug最新漏洞
2024年4月19日 10:31 补天社区
2024年4月19日 10:31 补天社区
2024年4月19日 10:31 Github关注
Go library for the VMware vSphere API
2024年4月19日 10:11 freebuf
在加入SOAR的安全运营中,不但可以加速剧本编排的速度、降低编排难度,还可以使后续运营维护工作量大幅减。整理SOAR剧本编排思路,共同学习。
2024年4月19日 09:31 每周科技周刊
...
香港中环布置了两百多个3米~5米的"发光蛋",一部分在陆地上,一部分漂在海上。一到夜晚,它们就发出不同的光色与声效。(via)
饮水鸟玩具
前几天,我看到有人介绍"饮水鸟"玩具,心痒痒,就从网上买了一个。
价格很便宜,十几元人民币。到手以后,我玩了一下,觉得很有意思,分享给大家。
它是一个物理学玩具,有点像永动机,只要把鸟头按到水杯里,让鸟嘴碰到冷水,它就会一直弹起、倒下、弹起、倒下......
2024年4月19日 09:11 freebuf
“沙虫”是俄罗斯最知名的黑客组织之一,因开发和部署 BlackEnergy 和 Industroyer 等破坏力极强的工控系统恶意软件而名声...
2024年4月19日 08:11 freebuf
近日,芝加哥大学研究人员发布了一篇论文,详细介绍并描述了一种名为“盗梦攻击”的新型威胁,并验证了攻击实现。
2024年4月19日 07:31 blackhat
发布时间:2024-03-12 演讲时间:2024-04-18 9:00am 演讲时长:60-Minute
Tags:['Keynote'] 无附件
Mr David Koh is Singapore's first Commissioner of Cybersecurity and the founding Chief Executive of the Cyber Security Agency (CSA) of Singapore. He is concurrently Chief (Digital Security & Technology) at the Ministry of Communications and Information.<br><br>As Commissioner, he has the legal authority to investigate cyber threats and incidents to ensure that essential services are not disrupted in the event of a cyber-attack. As Chief Executive of CSA, he leads Singapore's efforts to provide dedicated and centralised oversight of national cyber security functions. These include enforcing the cybersecurity legislation; strategy and policy development; cyber security operations; ecosystem, R&D and capability development, public outreach and international engagement. Concurrently, as Chief (Digital Security & Technology), he oversees digital security policy and technology capability development in the Ministry of Communications and Info
2024年4月19日 06:11 Github关注
An insecurely implemented and installed Windows service for emulating elevation of privileges vulnerabilities
2024年4月19日 04:02 Github_POC
Malicious code was discovered in the upstream tarballs of xz, starting with version 5.6.0. The tarballs included extra .m4 files, which contained instructions for building with automake that did not exist in the repository. These instructions, through a series of complex obfuscations, extract a prebuilt object file from one of the test archives, which is then used to modify specific functions in the code while building the liblzma package. This issue results in liblzma being used by additional software, like sshd, to provide functionality that will be interpreted by the modified functions.
[GitHub]XZ Utils CVE-2024-3094 POC for Kubernetes

" 恶意代码在xz的上游tarball中被发现,从5.6.0版本开始。这些tarball包含了额外的.m4文件,其中包含了一组 automake构建指令,这些指令在仓库中并不存在。通过一系列复杂的混淆,这些指令从测试归档文件中提取一个预先构建的目标文件,然后将其用于在构建lzma库时修改特定函数。这个问题导致lzma被其他软件(如sshd)使用,以提供由修改后的函数解释的功能。\n\n[GitHub] XZ Utils CVE-2023-3094 Kubernetes的证明概念"
2024年4月19日 04:02 Github_POC
A command injection vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS software for specific PAN-OS versions and distinct feature configurations may enable an unauthenticated attacker to execute arbitrary code with root privileges on the firewall. Fixes for PAN-OS 10.2, PAN-OS 11.0, and PAN-OS 11.1 are in development and are expected to be released by April 14, 2024. Cloud NGFW, Panorama appliances, and Prisma Access are not impacted by this vulnerability. All other versions of PAN-OS are also not impacted.
[GitHub]EDL for IPs attacking customers with CVE-2024-3400

" 全球保护功能中存在命令注入漏洞,特定版本的PAN-OS软件和独特的特性配置可能使未经身份验证的攻击者能够在防火墙上以root权限执行任意代码。针对PAN-OS 10.2、PAN-OS 11.0和PAN-OS 11.1的修复程序正在开发中,预计将于2024年4月14日发布。云NGFW、Panorama设备和服务器接入不受此漏洞影响。所有其他版本的PAN-OS同样不受影响。\n\n[GitHub]针对使用CVE-2024-3400攻击客户的IP的EDL"
2024年4月19日 04:02 Github_POC
In affected versions of Confluence Server and Data Center, an OGNL injection vulnerability exists that would allow an unauthenticated attacker to execute arbitrary code on a Confluence Server or Data Center instance. The affected versions are before version 6.13.23, from version 6.14.0 before 7.4.11, from version 7.5.0 before 7.11.6, and from version 7.12.0 before 7.12.5.
[GitHub]Python3 RCE PoC for CVE-2021-26084

" 在受影响的 Confluence Server 和 Data Center 版本中,存在一个 OGNL 注入漏洞,未经身份验证的攻击者可以利用此漏洞在 Confluence Server 或 Data Center 实例上执行任意代码。受影响的版本包括 6.13.23 之前,6.14.0 之前至 7.4.11,7.5.0 之前至 7.11.6,以及 7.12.0 之前至 7.12.5。\n\n[GitHub] Python3 RCE PoC for CVE-2021-26084\n\n在受影响的 Confluence Server 和 Data Center 版本中,存在一个 OGNL 注入漏洞,未经身份验证的攻击者可以利用此漏洞在 Confluence Server 或 Data Center 实例上执行任意代码。受影响的版本包括 6.13.23 之前,6.14.0 之前至 7.4.11,7.5.0 之前至 7.11.6,以及 7.12.0 之前至 7.12.5。\n\n[GitHub] Python3 RCE 证明漏洞存在示例代码(CVE-2021-26084)"
2024年4月19日 04:01 Github_POC
A command injection vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS software for specific PAN-OS versions and distinct feature configurations may enable an unauthenticated attacker to execute arbitrary code with root privileges on the firewall. Fixes for PAN-OS 10.2, PAN-OS 11.0, and PAN-OS 11.1 are in development and are expected to be released by April 14, 2024. Cloud NGFW, Panorama appliances, and Prisma Access are not impacted by this vulnerability. All other versions of PAN-OS are also not impacted.
[GitHub]Simple Python code to check for arbitrary uploading

" 全球保护(GlobalProtect)功能中存在一个命令注入漏洞,特定版本的PAN-OS软件以及独特的特性配置可能使未经身份验证的攻击者能够在防火墙上以root权限执行任意代码。针对PAN-OS 10.2、PAN-OS 11.0和PAN-OS 11.1的修复方案正在开发中,预计将于2024年4月14日发布。云NGFW、Panorama设备和服务器接入(Prisma Access)不受此漏洞影响。所有其他版本的PAN-OS同样不受影响。\n\n[GitHub] 简单Python代码,用于检查任意上传。"
2024年4月19日 04:01 Github_POC
A command injection vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS software for specific PAN-OS versions and distinct feature configurations may enable an unauthenticated attacker to execute arbitrary code with root privileges on the firewall. Fixes for PAN-OS 10.2, PAN-OS 11.0, and PAN-OS 11.1 are in development and are expected to be released by April 14, 2024. Cloud NGFW, Panorama appliances, and Prisma Access are not impacted by this vulnerability. All other versions of PAN-OS are also not impacted.
[GitHub]Python script to check Palo Alto firewalls for CVE-2024-3400 exploit attempts

" 全球保护功能中存在命令注入漏洞,特定版本的PAN-OS软件以及独特的功能配置可能使未经身份验证的攻击者能够在防火墙上以root权限执行任意代码。PAN-OS 10.2、PAN-OS 11.0 和 PAN-OS 11.1 的修复方案正在开发中,预计将于2024年4月14日发布。云NGFW、Panorama设备和服务器接入不会受到此漏洞的影响。所有其他版本的PAN-OS也不会受到影响。[GitHub]用于检查Palo Alto防火墙是否受到CVE-2024-3400漏洞攻击的Python脚本。"
2024年4月19日 04:01 Github_POC
The mod_copy module in ProFTPD 1.3.5 allows remote attackers to read and write to arbitrary files via the site cpfr and site cpto commands.
[GitHub]Script that exploits the vulnerability of the ProFTP 1.3.5 service with CVE-2015-3306

" ProFTPD 1.3.5中的mod_copy模块允许远程攻击者通过site cpfr和site cpto命令读取和写入任意文件。\n[GitHub]利用CVE-2015-3306攻击ProFTPD 1.3.5服务的安全漏洞的脚本。"