证券简称:天融信   证券代码:002212
安全通告
首页 > 技术支持 > 安全通告

每日攻防资讯简报[Sept.15th]

发布时间:2021-09-15查看次数:1535
分享到

0x00漏洞

1.OMIGOD: 在 Azure 软件代理 OMI 中发现了四个严重漏洞, 非常容易被利用, 允许攻击者通过单个请求在网络中远程执行任意代码并升级到 root 权限

https://www.wiz.io/blog/omigod-critical-vulnerabilities-in-omi-azure

2.发现和利用 Avaya Aura 中的多个漏洞

https://www.accenture.com/us-en/blogs/cyber-defense/discovering-vulnerabilities-avaya-aura

3.摩托罗拉婴儿监视器中未经身份验证的远程代码执行

https://randywestergren.com/unauthenticated-remote-code-execution-in-motorola-baby-monitors/

4.Linux 发行版 Pardus 21 中因为不安全的 Tar 提取导致的 RCE 漏洞

https://pentest.blog/pardus-21-linux-distro-remote-code-execution-0day-2021/

5.SSID 剥离的漏洞, 会导致网络名称(即 SSID)在设备的“网络列表”中的显示与实际不同网络名称

https://aireye.tech/2021/09/13/the-ssid-stripping-vulnerability-when-you-dont-see-what-you-get/

6.HP OMEN 游戏中心提权漏洞, 影响了数百万台 Windows 计算机(CVE-2021-3437)

https://www.sentinelone.com/labs/cve-2021-3437-hp-omen-gaming-hub-privilege-escalation-bug-hits-millions-of-gaming-devices/

7.披露 CVE-2021-40823 和 CVE-2021-40824: 多个 Matrix 客户端中的 E2EE 漏洞

https://matrix.org/blog/2021/09/13/vulnerability-disclosure-key-sharing

0x01工具

1.tenet: IDA Trace 探索插件, 发布 V0.2 版

https://github.com/gaasedelen/tenet

https://blog.ret2.io/2021/09/14/tenet-v0.2/

2.rofl-fuzzer: 以网站形式托管的 DOM Fuzzer, 在用户提供的模板上生成一个 newtab 实例

https://github.com/GawdOfROFL/rofl-fuzzer

https://rofl-fuzzer.netlify.app/

3.Kali Linux 发布 2021.3 版

https://www.kali.org/blog/kali-linux-2021-3-release/

0x02恶意代码

1.猫鼠游戏: 新的 Zloader 感染链具有改进的隐身和逃避机制

https://www.sentinelone.com/labs/hide-and-seek-new-zloader-infection-chain-comes-with-improved-stealth-and-evasion-mechanisms/

0x03技术

1.Windows DLL 劫持解析

https://cihansol.com/blog/index.php/2021/09/14/windows-dll-proxying-hijacking/

2.混淆恶意的、启用宏的 Word 文档

https://depthsecurity.com/blog/obfuscating-malicious-macro-enabled-word-docs

3.使用实时内核监控的 Shellcode 检测

https://www.countercraftsec.com/blog/post/shellcode-detection-using-realtime-kernel-monitoring/

4.HTB: Validation

https://0xdf.gitlab.io/2021/09/14/htb-validation.html

5.使用覆盖率反馈对闭源 JavaScript 引擎进行模糊测试

https://googleprojectzero.blogspot.com/2021/09/fuzzing-closed-source-javascript.html

6.一组 Windows 打印后台处理程序漏洞利用与其他实用程序容器化, 用于实际利用.

https://github.com/BeetleChunks/SpoolSploit

7.绕过服务器上传限制: 如何使用文件在网站上获取 Shell

https://infosecwriteups.com/bypass-server-upload-restrictions-69054c5e1be4