证券简称:天融信   证券代码:002212
安全通告
首页 > 技术支持 > 安全通告

每日攻防资讯简报[July.29th]

发布时间:2021-07-29查看次数:1439
分享到

0x00漏洞

1.Windows GDI 子系统中的一个漏洞, 可能允许攻击者以升级的权限执行代码(CVE-2021-27077)

https://www.zerodayinitiative.com/blog/2021/7/26/cve-2021-27077-selecting-bitmaps-into-mismatched-device-contexts

2.Linux 文件系统提权漏洞CVE-2021-33909的缓解措施

https://sysdig.com/blog/cve-2021-33909-sequoia-falco-linux-filesystem/

3.Hyper-V 评分9.9的严重漏洞, 可能导致Azure被攻击

https://www.guardicore.com/labs/critical-vulnerability-in-hyper-v-allowed-attackers-to-exploit-azure/

0x01工具

1.HookHunter: 分析进程中的Hook

https://github.com/mike1k/HookHunter

2.ligolo-ng: 使用 TUN 接口的高级但简单的隧道工具

https://github.com/tnpitsecurity/ligolo-ng

3.devtron: Kubernetes 的软件交付工作流

https://github.com/devtron-labs/devtron

4.revealin: 揭示Linkedin目标的全名

https://github.com/mxrch/revealin

5.SmartHealthCardViewer: 智能健康卡查看器,查看您的加州智能健康卡疫苗接种记录

https://github.com/dxa4481/SmartHealthCardViewer

6.演示如何使用 ntdll.dll!EtwpCreateThreadEtw 执行本地 shellcode

https://gist.github.com/TheWover/b2b2e427d3a81659942f4e8b9a978dc3

7.racketeer: 勒索软件仿真框架

https://github.com/dsnezhkov/racketeer

8.juumla: 识别和扫描 CMS Joomla 中的版本、配置文件

https://github.com/oppsec/juumla

9.injectAmsiBypass: 通过代码注入绕过远程进程中的 AMSI

https://github.com/boku7/injectAmsiBypass

0x02恶意代码

1.THOR: PKPLUG Group 在 Microsoft Exchange Server 攻击期间部署了以前未见过的 PlugX 变体

https://unit42.paloaltonetworks.com/thor-plugx-variant/

0x03技术

1.讨论在 Kali, Ubuntu 或 RHEL 等 UNIX 系统上的读取, 写入和管理权限

https://www.youtube.com/watch?v=rMeHes8TKFk

2.编写Ghidra脚本, 解密XOR DDoS种的字符串数组

https://maxkersten.nl/binary-analysis-course/analysis-scripts/ghidra-script-to-decrypt-a-string-array-in-xor-ddos/

3.如何获取“被盗”的公司笔记本电脑并将多个漏洞链接在一起以进入客户的公司网络

https://dolosgroup.io/blog/2021/7/9/from-stolen-laptop-to-inside-the-company-network

4.关于查找和利用竞争条件错误的教程, 包括 0days

https://blog.0xffff.info/2021/06/23/winning-the-race-signals-symlinks-and-toc-tou/

5.使用Objcopy从使用 GAS 创建的对象文件中提取自定义负载的方法

https://secureideas.com/blog/2021/07/linux-x86-assembly-how-to-make-payload-extraction-easier.html