证券简称:天融信   证券代码:002212
安全通告
首页 > 技术支持 > 安全通告

每日攻防资讯简报[Sept.13th]

发布时间:2021-09-13查看次数:1025
分享到

0x00漏洞

1.生成 MS Office Word RCE 漏洞(CVE-2021-40444)利用文档的生成器

https://github.com/lockedbyte/CVE-2021-40444

2.CVE-2021-40444-Sample

https://github.com/Udyz/CVE-2021-40444-Sample

3.Python 包 sqlparse 的 StripComments 过滤包含一个正则表达式 DoS 漏洞

https://github.com/advisories/GHSA-p5w8-wqhj-9hhf

0x01工具

1.frida-il2cpp-bridge: 在运行时转储、跟踪或劫持任何 Il2Cpp 应用程序的 Frida 模块,无需 global-metadata.dat 文件

https://github.com/vfsfitvnm/frida-il2cpp-bridge

2.wwwgrep: 快速搜索"grepping"机制, 按类型检查 HTML 元素, 允许执行聚焦(单个)/多个(基于文件的 URL)和递归(相对于根域与否)搜索

https://github.com/OWASP/wwwgrep

3.azureOutlookC2: Azure Outlook C&C, 使用 Microsoft Graph API 进行 C2 通信和数据渗透

https://github.com/boku7/azureOutlookC2

4.jspanda: 客户端原型污染漏洞扫描器

https://github.com/RedSection/jspanda

5.UTM: 在 iOS/macOS 上运行全功能的系统模拟器和虚拟机主机

https://github.com/utmapp/UTM

0x02恶意代码

1.如何绕过 Qbot 反调试检查并提取有效负载

https://www.youtube.com/watch?v=ph4sE9lT644

0x03技术

1.寻找 Azurescape: Azure 容器实例中的跨账户容器接管

https://unit42.paloaltonetworks.com/azure-container-instances/

2.HTB: Schooled

https://0xdf.gitlab.io/2021/09/11/htb-schooled.html

3.在进程处于睡眠状态时定期加密该进程的加载镜像, 类似于 Beacon 或植入物的方式

https://www.solomonsklash.io/SleepyCrypt-shellcode-to-encrypt-a-running-image.html

4.去匿名化 LinkedIn 用户

https://blog.h3xstream.com/2021/04/deanonymizing-linkedin-users.html

5.使用自定义元数据绕过 GCP 组织政策

https://kattraxler.github.io/gcp/hacking/2021/09/10/gcp-org-policy-bypass-ai-notebooks.html

https://kattraxler.github.io/gcp/hacking/2021/09/11/gcp-ai-notebooks-vulnerability-remediation-update.html