证券简称:天融信   证券代码:002212
安全通告
首页 > 技术支持 > 安全通告

每日攻防资讯简报[Aug.5th]

发布时间:2021-08-05查看次数:1186
分享到

0x00漏洞

1.14 个影响 TCP/IP 堆栈的漏洞, 该堆栈用于多达 200 家供应商制造的数百万运营技术 (OT) 设备, 并部署在制造工厂、发电、水处理和关键基础设施部门

https://roxxcloud.com/critical-faults-affect-the-integrated-tcp-ip-stack-widely-used-in-industrial-control-devices/

2.安全断言标记语言 (SAML) 在设计上的不安全性

https://joonas.fi/2021/08/saml-is-insecure-by-design/

3.npm包 tar 的任意文件写入漏洞(CVE-2021-32804)

https://nvd.nist.gov/vuln/detail/CVE-2021-32804

4.Cobalt Strike DoS 漏洞, 可导致操作挂起

https://labs.sentinelone.com/hotcobalt-new-cobalt-strike-dos-vulnerability-that-lets-you-halt-operations/

5.Ubuntu的 Snap 程序引入了一种经典的不安全模式, 类似于 Windows 上的 DLL旁加载问题(CVE-2020-27348)

https://blog.ret2.io/2021/08/04/snapcraft-injection/

0x01工具

1.TwiTi: 从.推文中提.取IOC的, 可以收集大量新鲜、准确的IOC

https://github.com/SamsungLabs/TwiTi

2.targetedKerberoast:  Python 脚本, 可以像许多其他脚本(例如GetUserSPNs.py)一样, 为设置了 SPN 的用户帐户打印"kerberoast"哈希值

https://github.com/ShutdownRepo/targetedKerberoast

3.Doldrums: Flutter/Dart 逆向工程工具

https://github.com/rscloura/Doldrums

0x02恶意代码

1.BazarCall to Conti Ransomware via Trickbotand Cobalt Strike

https://thedfirreport.com/2021/08/01/bazarcall-to-conti-ransomware-via-trickbot-and-cobalt-strike/

0x03技术

1.Unity游戏逆向教程

https://www.youtube.com/watch?v=kHjxxQ3TsIQ

2.探索防止 CSRF 的SameSite cookie 属性

https://simonwillison.net/2021/Aug/3/samesite/

3.Putty功能的滥用

https://labs.f-secure.com/blog/playing-with-putty/

4.NSA 发布有关保护无线设备的建议

https://blog.malwarebytes.com/101/2021/08/nsa-advice-for-securing-wireless-devices/

5.HTB BUSINESS CTF WRITE-UPS

https://www.synacktiv.com/en/publications/htb-business-ctf-write-ups.html

6.展示在运行 Windows Server 2019 计算机的 IIS 服务器上创建实验室环境的过程

https://www.hackingarticles.in/windows-privilege-escalation-seimpersonateprivilege/