每日安全動態推送(08-21)

2017-08-22 00:07:41

Xuanwu Lab Security Daily News


  • [ Browser ]   Mozilla Firefox < 45.0 - 'nsHtml5TreeBuilder' UAF 漏洞利用 (可繞過 EMET 5.52): https://www.exploit-db.com/exploits/42484


  • [ Firmware ]   Breaking the x86 ISA,這篇 Paper 中作者利用 Page Fault 分析和處理器 Fuzzing 的方法列舉 x86 的指令集並發現可能存在的軟硬體漏洞:https://github.com/xoreaxeaxeax/sandsifter/blob/master/references/domas_breaking_the_x86_isa_wp.pdf 


  • [ Firmware ]   TREZOR 裝置韌體實體記憶體訪問漏洞的分析和利用:http://saleemrashid.com/2017/08/17/extracting-trezor-secrets-sram/


  • [ Industry News ]   NetSarang 公司多個產品被安裝後門,影響數百家銀行與能源公司:https://arstechnica.com/information-technology/2017/08/powerful-backdoor-found-in-software-used-by-100-banks-and-energy-cos/


  • [ IoTDevice ]   Honeywell Tuxedo 家用安保系統的逆向分析:https://markclayton.github.io/reverse-engineering-my-home-security-system-decompiling-firmware-updates.html


  • [ macOS ]   macOS 10.12.4 的核心及驅動中的型別樹,來自 Proteas:https://github.com/Proteas/macos-class-tree


  • [ Malware ]  CryptoMix 勒索軟體變體出現,加密檔案以.ERROR 作副檔名:https://www.bleepingcomputer.com/news/security/new-error-cryptomix-ransomware-variant-released/


  • [ MalwareAnalysis ]  Malwarebytes 實驗室對 Kronos 惡意軟體的詳細分析 Part 1:https://blog.malwarebytes.com/cybercrime/2017/08/inside-kronos-malware/


  • [ Tools ]   sniffMK - macOS 上的滑鼠與鍵盤事件嗅探工具: https://github.com/objective-see/sniffMK


  • [ Tools ]  portia - 基於 Python 實現的自動化後滲透工具,擁有許可權提升、橫向滲透等功能:https://github.com/SpiderLabs/portia


  • [ Tools ]   DR. CHECKER - USENIX 2017 會議上公開的一個 Linux 核心漏洞挖掘工具,基於程式靜態分析的方法實現:https://www.usenix.org/system/files/conference/usenixsecurity17/sec17-machiry.pdf


  • [ Tools ]   vulscan - Nmap 的漏洞探測指令碼,根據版本資訊判斷是否存在漏洞:https://github.com/scipag/vulscan


  • [ Tools ]  tornado - 一款 MITM 攻擊工具: https://github.com/rebellionil/tornado


  • [ Tools ]   James Forshaw 的沙箱攻擊介面分析工具 sandbox-attacksurface-analysis-tools 更新 1.0.9 版本: https://github.com/google/sandbox-attacksurface-analysis-tools/releases/tag/v1.0.9


  • [ Vulnerability ]   HackerOne 公開了一個 Snapchat Jenkins 例項任意 Google 賬戶登入的漏洞: https://hackerone.com/reports/231460


  • [ Vulnerability ]   看到 ZDI 上週公開了兩個 Foxit Reader 的 0Day,研究員 Alex Inführ(InsertScript)決定公開他在 Appsec Belfast 會議上關於 Safe Reading Mode 和其他幾個漏洞的分享: http://insert-script.blogspot.co.at/2017/08/a-tale-about-foxit-reader-safe-reading.html


  • [ Windows ]   The Art of Becoming TrustedInstaller,TrustedInstaller 使用者組到底存在不存在,以及如何獲得 TrustedInstaller 的身份,來自  James Forshaw Blog:https://tyranidslair.blogspot.com/2017/08/the-art-of-becoming-trustedinstaller.html


  • [ WirelessSecurity ]   劫持無線滑鼠並攻擊目標計算機:https://www.toshellandback.com/2017/08/16/mousejack/


  • [ Popular Software ]  Xshellghost技術分析 - 入侵感染供應鏈軟體的大規模定向攻擊: http://www.freebuf.com/articles/terminal/144842.html


  • [ Windows ]  CVE-2017-3085:Adobe Flash洩漏Windows使用者憑證:http://www.freebuf.com/articles/system/144262.html


  • [ Industry News ]  OpenBSD 核心中將引入一個新的利用緩解措施 RETGUARD,用於加強對函式返回地址的保護: http://undeadly.org/cgi?action=article&sid=20170819230157


  • [ Industry News ]  Google 將於今天(8 月 21 日)釋出 Android 8.0 正式版:http://www.cnbeta.com/articles/soft/643299.htm


  • [ iOS ]  IDA反彙編/反編譯靜態分析iOS模擬器程式 系列文章: http://blog.csdn.net/column/details/ios-ida.html


* 搜尋歷史推送,請用 Google 以 site 關鍵詞限定搜尋,如: site:xuanwulab.github.io android fuzz

* 按天檢視歷史推送內容: https://xuanwulab.github.io/cn/secnews/2017/08/21/index.html

* 新浪微博賬號: 騰訊玄武實驗室(http://weibo.com/xuanwulab)





熱點新聞