证券简称:天融信   证券代码:002212
安全通告
首页 > 技术支持 > 安全通告

每日攻防资讯简报[June.3th]

发布时间:2021-06-03查看次数:501
分享到

0x00漏洞

1.CVE-2021-31181:Microsoft SharePoint Server WebPart 解释冲突远程代码执行漏洞

https://www.zerodayinitiative.com/blog/2021/6/1/cve-2021-31181-microsoft-sharepoint-webpart-interpretation-conflict-remote-code-execution-vulnerability

2.WordPress PHPMailer中的一个 PHP 对象注入漏洞(CVE-2020-36326、CVE-2018-19296)分析

https://blog.wpsec.com/wordpress-phpmailer-vulnerability-analysis/

3.利用 Apple Safari 中的零日 WebAssembly 漏洞 (CVE-2021-30734)

https://blog.ret2.io/2021/06/02/pwn2own-2021-jsc-exploit/

4.介绍影响 Akamai 企业应用程序访问 (EAA) 平台的漏洞CVE-2021-28091的技术细节

https://blogs.akamai.com/2021/06/akamai-eaa-impersonation-vulnerability---a-deep-dive.html

5.WordPress 插件Fancy Product Designer发现在野被利用的严重文件上传漏洞(0Day)

https://www.wordfence.com/blog/2021/06/critical-0-day-in-fancy-product-designer-under-active-attack/

0x01工具

1.Welock:使用 Web 漏洞解锁智能锁

https://github.com/CriticalSecurity/welock

2.Arkhota:适用于 Android 的 web (HTTP/S) 暴破器

https://github.com/ALW1EZ/Arkhota

3.RdpCacheStitcher:支持取证分析人员从 RDP 缓存位图重建有用图像的工具

https://github.com/BSI-Bund/RdpCacheStitcher

0x02恶意代码

1.Kimsuky APT 使用 AppleSeed 后门攻击韩国政府

https://blog.malwarebytes.com/threat-analysis/2021/06/kimsuky-apt-continues-to-target-south-korean-government-using-appleseed-backdoor/

0x03技术

1.蜜罐日志:凭证攻击和最近蜜网入侵的教训

https://cujo.com/honeypot-journals-credential-attacks/

2.P-Code注入指南:在 Ghidra 中动态更改代码的中间表示

https://swarm.ptsecurity.com/guide-to-p-code-injection/

3.如何在恶意软件分析中的一个常见场景中充分利用 IDA 和 Hex-Rays,即:通过GetProcAddress(和/或通过哈希导入解析)动态查找 API

https://www.msreverseengineering.com/blog/2021/6/1/hex-rays-getprocaddress-and-malware-analysis

4.对Interstate '76进行逆向,目标是向游戏添加Vulkan渲染器

https://inbetweennames.net/blog/2021-05-06-i76rsqrt/

5.重温 Realtek:一组新的关键 Wi-Fi 漏洞

https://www.vdoo.com/blog/realtek-wifi-vulnerabilities-zero-day

6.新的 CVE 数据库,可将 CVE 可视化并显示漏洞利用价格和生态影响

https://hardening-security.com/vulnerabilities

7.来自 Burp 用户社区的 20 个 Burp Suite 提示

https://portswigger.net/blog/20-burp-suite-tips-from-the-burp-user-community

8.通过实际示例了解 XPath 注入

https://infosecwriteups.com/understanding-xpath-injection-with-practical-examples-6aa81043e4aa

9.调试pulseeffects进程被杀之迷

https://blog.viraptor.info/post/a-process-murder-mystery-a-debugging-story