开源的杀毒软件 ClamAV 被曝 0day,exploit 已公开
GitHub用户 momika233 公开了免费开源杀毒软件 ClamAV 当前版本(0.102.0及以下版本)的0day exploit 详情。
GitHub用户 momika233 公开了免费开源杀毒软件 ClamAV 当前版本(0.102.0及以下版本)的0day exploit 详情。
几个月前,国外安全研究员Tavis Ormandy发现并提交了VS Code中的一个本地命令执行漏洞(CVE-2019-1414),并于最近披露。1.39版本之前的VS Code受此漏洞影响。
今天,我们将主要介绍如何基于ATT&CK框架来制定红蓝对抗方案,提升企业检测能力。
CVE-2017-11176,漏洞产生于mq_notify()函数里,在代码retry逻辑里的一个sock指针由于UAF问题变成野指针。当然大部分linux发行版早已修复该问题。
Anubis(阿努比斯)是一种主要活动在欧美等地的Android银行木马,其攻击手法主要通过伪装成金融应用、聊天应用、手机游戏、购物应用、软件更新、邮件应用、浏览器应用等一些主流的APP及用户较多的APP进行植入。
本系列文章将针对内网渗透的常见协议(如kerbeos,ntlm,smb,ldap等)进行协议分析,相关漏洞分析以及漏洞工具分析利用。
APT攻击组织“黑格莎(Higaisa)”攻击活动披露;unit42关于2019年上半年安全报告;美国CERT发布朝鲜特马:HOPLIGHT;思科防火墙漏洞被利用攻击美国公司;首次发现利用Windows BlueKeep RDP缺陷的网络攻击。
代码审计是使用静态分析发现源代码中安全缺陷的方法,能够辅助开发或测试人员在软件上线前较为全面地了解其安全问题,防患于未然,已经成为安全开发生命周期 SDL 和 DevSecOps 等保障体系的重要技术手段。
本文是自己在windows安全方向从零开始学习windows命名管道的过程中记录的一个简单的学习过程,主要着重于基础,为后面的研究铺一下道路。
Lazarus APT组织是一个长期活跃的组织,因为2014年攻击索尼影业而开始受到广泛关注,该组织早期主要针对韩国,美国等国家的政府机构进行攻击活动,以窃取情报等信息为目的。
恢复勒索软件解密密钥的一些非常规方法;详细分析Corona DDoS bot恶意工具;Windows漏洞利用开发——生成Win32 ROP利用链;一个return-to-user的kernel 利用技巧练习。
最近几年基于无文件攻击的网络犯罪活动越来越多,一些网络犯罪团伙开发了各种基于无文件攻击的恶意软件攻击套件,这些恶意软件攻击套件可用于勒索病毒、挖矿病毒、RAT远控、僵尸网络等恶意软件。
Emotet在2014年6月被安全厂商趋势科技发现,据公开信息认为是Mealybug网络犯罪组织在运营,至今保持活跃。该家族由针对欧洲的银行客户的银行木马发展成为了对全球基础设施的僵尸网络,在攻与防的较量中,使用的的技术手法层出不穷。
CVE-2017-11176,漏洞产生于mq_notify()函数里,在代码retry逻辑里的一个sock指针由于UAF问题变成野指针。当然大部分linux发行版早已修复该问题。
始于ZDI-CAN-8807的挖洞故事;WIZARD SPIDER为Ryuk添加了新功能,用于在局域网上定位主机;CVE-2019-13720漏洞在野利用分析。
MyBatis 是一种持久层框架,介于 JDBC 和 Hibernate 之间。但是 MyBatis 的推出不是只是为了安全问题,有很多开发认为使用了 MyBatis 就不会存在 SQL 注入了,真的是这样吗?
最近Kaspersky Exploit Prevention成功检测到一系列0-day攻击,其中攻击者利用了Google Chrome浏览器中的一个未公开漏洞。
提高安全意识:为什么工具不能替代人;Gafgyt botnet变体带有DDoS攻击的广受欢迎的Fortnite针对TF2之类的游戏以;数以千计的QNAP NAS设备已感染QSnatch恶意软件。
漏洞CVE-2019-2890绕过了Weblogic的反序列化黑名单,使攻击者可以通过T3协议对存在漏洞的Weblogic组件实施远程攻击,但该漏洞利用条件较高,官方也归类为需要身份认证。
开源情报之美国关键基础设施全方位调研;打破UEFI固件验证码安全模式;CVE-2019-15846:Exim远程获取root权限漏洞分析。
几天之前,WordPress发布了5.2.4版本,其中包含一些安全更新,修复了查看未授权文章(post)的漏洞,该漏洞最早由J.D. Grimes发现并公布。
当地时间10月30日,印度核电公司(Nuclear Power Corporation)证实,库丹库拉姆核电站(Kudankulam)确实感染了朝鲜政府资助的黑客组织创建的恶意软件。
相信很多企业都面临数据泄漏的问题,例如用户投诉注册后收到了很多骚扰电话,内部员工频繁接到到猎头电话骚扰,业务上的竞争对手准确地掌握了公司的经营数据动态等。
这篇文章算是总结一下我最近遇到的一款抓不到包的APP,给大家提供一个双向证书认证应该如何解决的思路。
2019年10月31日,360CERT监测到国外的安全研究员S00pY在GitHub发布了Apache Solr Velocity模版注入远程命令执行的poc,经360CERT研判后该poc真实有效,360CERT判断漏洞等级严重。
2019年10月29日,有Twitter用户声称印度Kudankulam核电厂遭到网络攻击,奇安信威胁情报中心结合公开情报将主要事件时间线整理如下。
2019年9月6日18:00,exim发布exim-4.92.2版本修复了CVE-2019-15846,攻击者可以利用此漏洞远程获取root权限。漏洞由qualys发现并报告。
这个漏洞和之前@Matthias Kaiser提交的几个XXE漏洞是类似的,而EJBTaglibDescriptor应该是漏掉的一个,可以参考之前几个XXE的分析。
移动间谍软件的商业化;大型互联网公司数据安全实践;Bitdefender发现了数十个应用程序绕过谷歌的审查系统的APP;Emotet银行木马再次通过大量群发钓鱼邮件攻击国内企业。
前几天看看Thinkphp的POP链,复现了一个5.1的POP链后,自己尝试挖掘了一下5.2的POP链,发现了一条对于5.1和5.2是通杀的POP链,并且和师傅们找的都不大相同,就把思路分享出来。