证券简称:天融信   证券代码:002212
安全通告
首页 > 技术支持 > 安全通告

每日攻防资讯简报[Sept.14th]

发布时间:2021-09-14查看次数:966
分享到

0x00漏洞

1.FORCEDENTRY: NSO Group 使用的 Pegasus 间谍软件中发现了 iMessage 零点击 0Day, 针对 Apple 的图像渲染库,并且对 Apple iOS、MacOS 和 WatchOS 设备有效(CVE-2021-30860)

https://citizenlab.ca/2021/09/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild/

2.WordPress ProfilePress 插件中可轻松利用的严重漏洞 CVE-2021-34621

https://blog.securelayer7.net/easily-exploitable-critical-vulnerability-in-profilepress-plugin-of-wordpress-cve-2021-34621/

3.详细解释入侵 Cloudkit 时在 iCrowd+、Apple News 和 Apple Shortcuts 中发现的三个严重程度不同的漏洞

https://labs.detectify.com/2021/09/13/hacking-cloudkit-how-i-accidentally-deleted-your-apple-shortcuts/

4.CVE-2021-40444分析与利用

https://xret2pwn.github.io/CVE-2021-40444-Analysis-and-Exploit/

0x01工具

1.VaultFuzzer: Linux 内核 Fuzzing 的一种基于状态的方法, 兼容 syzkaller

https://hardenedvault.net/2021/09/13/vaultfuzzer.html

2.Pollenisator: 具有高度可定制工具的协作渗透测试工具

https://github.com/AlgoSecure/Pollenisator

3.QueenSono: 使用 ICMP 协议进行数据渗透

https://github.com/ariary/QueenSono

4.kodex: 隐私和安全工程工具包

https://github.com/kiprotect/kodex

https://heykodex.com/docs/

0x02恶意代码

1.Vermilion Strike: 在野发现的针对 Windows 和 Linux 系统的重新实现版 Cobalt Strike

https://www.intezer.com/blog/malware-analysis/vermilionstrike-reimplementation-cobaltstrike/

2.从 BazarLoader 到 Conti 勒索软件的 32 小时

https://thedfirreport.com/2021/09/13/bazarloader-to-conti-ransomware-in-32-hours/

0x03技术

1.使用证书实现账户驻留

https://pentestlab.blog/2021/09/13/account-persistence-certificates/

2.使用程序综合进行反混淆

https://marcoramilli.com/2021/09/13/program-synthesis-for-deobfuscation/

3.Active Directory 渗透测试脑图

https://github.com/Orange-Cyberdefense/arsenal/blob/master/mindmap/pentest_ad.png

4.理解 Windows 横向渗透

https://attl4s.github.io/assets/pdf/Understanding_Windows_Lateral_Movements.pdf

5.Mapping and Pivoting from Cobalt Strike C2 Infrastructure Attributed to CVE-2021-40444

https://michaelkoczwara.medium.com/mapping-and-pivoting-cobalt-strike-c2-infrastructure-attributed-to-cve-2021-40444-438786fcd68a