Cybersecurity information flow

干净的信息流推送工具,偏向安全圈的点点滴滴,为安全研究人员每日发现优质内容.

了解更多 »

推荐
时间 节点
2024年3月29日 14:52 seebug最新漏洞
2024年3月26日 17:22 先知社区
2024年3月21日 17:12 腾讯玄武实验室推送
SARIF Explorer是一款新开发的VSCode扩展工具,旨在简化静态分析结果的分类过程,提供直观的用户界面和多项实用功能,有助于提高用户的工作效率。
👍 2
2024年3月21日 13:52 Github关注
看程序员奶爸是如何通过代码给宝宝起名的?
👍 1
😄 1
2024年3月14日 10:12 exploit-db
Ruijie Switch PSG-5124 26293 - Remote Code Execution (RCE)
👍 2
2024年3月12日 15:52 hackernews.cc
臭名昭著的黑客组织 Earth Kapre(也称为 RedCurl 和 Red Wolf)一直利用武器化的ISO 和 IMG 文件瞄准全球各地的组织。 Earth Kapre 的业务遍及俄罗斯、德国、乌克兰、英国、斯洛文尼亚、加拿大、澳大利亚和美国。该组织通过包含 .iso 和 .img 文件形式的恶意附件的网络钓鱼电子邮件发起攻击。一旦收件人打开这些文件,恶意软件就会在系统中建立立足点,为数据盗窃和间谍活动创造条件。 恶意附件 执行后,这些附件会触发创建持久性计划任务,确保恶意软件在受感染的系统中保持活动状态。 此技术有助于未经授权收集敏感数据并将其传输到攻击者操作的命令和控制 (C&C) 服务器。 多重耐药调查 趋势科技托管扩展检测和响应 (MDR)和事件响应 (IR) 团队对涉及大量计算机被 Earth Kapre 下载程序感染的事件进行了彻底调查。观察到该恶意软件与其 C&C 服务器建立连接,暗示存在潜在的数据盗窃情况。 调查发现,使用Powershell.exe 和curl.exe 等合法工具来下载更多恶意负载,展示了 Earth Kapre 复杂的规避技术。Earth Kapre通过融入网络并逃避检测,利用程序兼容性助手 (pcalua.exe) 执行恶意命令行。 这种方法使该组织能够在雷达下运作,利用与合法系统工具相关的信任来开展其邪恶活动。 数据盗窃场景 调查揭露了Earth Kapre精心策划的复杂数据盗窃场景。 该小组使用Python 脚本建立出站通信并执行远程命令,表明使用 Impacket 库进行 Windows 网络协议交互。 Trend Vision One™ 执行配置文件显示使用“curl.exe”下载的 Earth Kapre 加载程序。 Earth Kapre 黑客组织的最新活动凸显了复杂的网络间谍活动所构成的持续而活跃的威胁。 Earth Kapre雷攻击链 通过利用带有武器化 ISO 和 IMG 文件的网络钓鱼电子邮件,该组织已证明其有能力渗透全球范围内的各种组织。使用合法工具进行恶意目的进一步凸显了该组织在逃避检测和实现其目标方面的独创性。   转自安全客,原文链接:https://www.anquanke.com/post/id/293818 封面来源于网络,如有侵权请联系删除
👍 1
2024年3月8日 10:33 Github_POC
A out-of-bounds write in Fortinet FortiOS versions 7.4.0 through 7.4.2, 7.2.0 through 7.2.6, 7.0.0 through 7.0.13, 6.4.0 through 6.4.14, 6.2.0 through 6.2.15, 6.0.0 through 6.0.17, FortiProxy versions 7.4.0 through 7.4.2, 7.2.0 through 7.2.8, 7.0.0 through 7.0.14, 2.0.0 through 2.0.13, 1.2.0 through 1.2.13, 1.1.0 through 1.1.6, 1.0.0 through 1.0.7 allows attacker to execute unauthorized code or commands via specifically crafted requests
[GitHub]Real proof-of-concept out-of-bound write vuln in FortiOS ---> RCE

" 在Fortinet FortiOS版本7.4.0至7.4.2、7.2.0至7.2.6、7.0.0至7.0.13、6.4.0至6.4.14、6.2.0至6.2.15、6.0.0至6.0.17,以及FortiProxy版本7.4.0至7.4.2、7.2.0至7.2.8、7.0.0至7.0.14、2.0.0至2.0.13、1.2.0至1.2.13、1.1.0至1.1.6、1.0.0至1.0.7中,存在边界外写入漏洞。攻击者可通过特定构造的请求执行未经授权的代码或命令。\n\n[GitHub] FortiOS实际漏洞证明:边界外写入漏洞 -> 远程代码执行(RCE)。"
👍 1
2024年3月7日 23:04 Packet Storm
Red Hat Security Advisory 2024-0281-03 - Secondary Scheduler Operator for Red Hat OpenShift 1.2.1 for RHEL 9. Issues addressed include a denial of service vulnerability.

" 红帽安全公告2024-0281-03 - 红帽OpenShift 1.2.1的二次调度器操作员for RHEL 9。解决的问题包括服务拒绝漏洞。"
👀 2
2024年3月7日 23:04 Packet Storm
Red Hat Security Advisory 2024-1193-03 - An update is now available for Red Hat JBoss Enterprise Application Platform 8.0 for Red Hat Enterprise Linux 9. Red Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link in the References section. Issues addressed include denial of service and file overwrite vulnerabilities.

" 红帽安全公告2024-1193-03:现已为红帽JBoss企业应用平台8.0(适用于红帽企业Linux 9)提供更新。红帽产品安全已将此更新评估为具有中等安全影响。每个漏洞的通用漏洞评分系统(CVSS)基本分和详细严重性评分可通过参考部分中的CVE链接获得。解决的问题包括服务拒绝和文件覆盖漏洞。"
👎 1
👍 1
2024年3月7日 10:11 先知社区
2024年3月5日 08:31 Sploitus Exploit
2024年3月4日 11:51 先知社区
2024年3月3日 22:42 exploit-db
GL.iNet AR300M v4.3.7 Arbitrary File Read - CVE-2023-46455 Exploit
🚀️ 1
2024年2月27日 22:23 Github_POC
[GitHub]Ultimate Member Unauthorized Database Access / SQLi

" [GitHub] 终极会员未经授权的数据库访问 / SQLi"
👍 3
2024年2月25日 14:31 doonsec
2024年2月23日 18:07 seebug最新漏洞
2024年2月22日 08:31 Github关注
Unity引擎C++接口 | Unity Engine C++ API | Mono/il2cpp | 支持 Windows, Android, Linux | Game Cheat | 游戏作弊
👍 1
2024年2月20日 16:32 360漏洞预警
360-CERT每日安全简报
🎉 2
👍 2
2024年2月20日 11:32 先知社区
2024年2月1日 11:31 Github关注
LLM powered fuzzing via OSS-Fuzz.
🎉 1
2024年1月25日 09:31 先知社区
2024年1月24日 14:29 先知社区
2024年1月22日 14:51 先知社区
2024年1月22日 14:51 先知社区
2024年1月22日 14:51 先知社区
2024年1月19日 00:42 Packet Storm
This Metasploit module exploits an unauthenticated remote command execution vulnerability in WordPress Backup Migration plugin versions 1.3.7 and below. The vulnerability is exploitable through the Content-Dir header which is sent to the /wp-content/plugins/backup-backup/includes/backup-heart.php endpoint. The exploit makes use of a neat technique called PHP Filter Chaining which allows an attacker to prepend bytes to a string by continuously chaining character encoding conversions. This allows an attacker to prepend a PHP payload to a string which gets evaluated by a require statement, which results in command execution.

" 这个Metasploit模块利用了WordPress备份迁移插件1.3.7及以下版本中的未授权远程命令执行漏洞。该漏洞通过发送到/wp-content/plugins/backup-backup/includes/backup-heart.php终点的Content-Dir头进行利用。利用了一种名为PHP过滤器链的巧妙技术,允许攻击者通过不断链接字符编码转换来在字符串前附加字节。这使得攻击者可以在字符串前附加一个由require语句执行的PHP有效载荷,从而实现命令执行。"
👍 2
2024年1月18日 23:52 Github关注
A reimplementation of Cobalt Strike's Beacon Object File (BOF) Loader
👍 1
2024年1月18日 09:42 Github_POC
[GitHub]InstaWP Connect <= 0.1.0.8 - Missing Authorization to Arbitrary Options Update (Subscriber+)

" [GitHub] InstaWP Connect <= 0.1.0.8 - 缺少对任意选项更新(订阅者+)的授权"
👍 1
2024年1月16日 10:11 freebuf
因此对于依赖注入可能存在的安全问题,只检测变量是否被Spring托管的逻辑是过于简单粗暴的。
👍 1
2024年1月11日 06:11 腾讯玄武实验室推送
通过隐藏eBPF、PID和sockets等方式,nysm是一个新型的隐蔽后渗透容器工具。
👍 1