Tencent Security Xuanwu Lab Daily News
• SecToday Next:
・ 一款名为"金刚"(GorillaBot)的新型僵尸网络恶意软件,源于泄露的Mirai源码,自九月初至月底期间,向全球超百个国家发起了超过三十万次DDoS攻击,每日平均不少于两万起。这款僵尸网络主要针对教育机构、政府网站、电信公司等多个领域的实体展开攻击,尤其聚焦在美国、加拿大、德国等地。它使用UDP洪水、ACK绕过洪水等多种手法执行DDoS攻击,能够适应不同CPU架构如ARM、MIPS、x86_64和x86,并与预先设定的指挥控制服务器保持联系获取后续指令。
–
• The second half of software supply chain security on GitHub:
・ 本文深入探讨了GitHub在软件供应链安全中的角色,特别是在构建过程的后半段。通过使用Supply-chain Levels for Software Artifacts(SLSA)框架和GitHub的工作流特性,文章详细介绍了如何提高软件供应链的安全性,并提供了实用的方法来确保代码签名证书的真实性和完整性。
–
• HackerOne:
・ 本文揭示了GitLab中一个关键的安全漏洞,攻击者可通过导入恶意代码从GitHub服务器导致服务端拒绝服务。此发现对使用Octokit和Sawyer的任何应用具有警示意义。
–
• Exploit Tech Overview:
・ 本文揭示了在Linux内核的Berkeley Packet Filter(BPF)机制中存在一个关键的安全漏洞,该漏洞允许攻击者通过精心设计的BPF程序绕过引用计数检查来持有映射指针。利用此漏洞可以进一步实现对核心模式和内存布局随机化的控制,最终达到容器逃逸的目的。
–
• Exploiting AMD atdcm64a.sys arbitrary pointer dereference – Part 3:
・ 本文深入探讨了如何利用特定的内核驱动漏洞,通过精心构造ROP链来绕过SMEP保护机制并最终实现Windows权限提升。作者详细展示了从理论到实践的过程,包括使用工具如ropper查找合适的Gadget以及在WinDbg中验证其功能。
–
• Resources:
・ 本文档详细介绍了针对Windows 11特定版本的漏洞利用代码,其核心亮点在于成功绕过内核ASLR的安全机制,并通过侧信道攻击获取非公开全局变量。这为读者提供了深入理解现代操作系统安全防御和攻破技术的机会。
–
• Palo Alto Expedition: From N-Day to Full Compromise:
・ 本文深入剖析了Palo Alto Networks的Expedition应用中的多个关键漏洞,包括远程密码重置、命令注入和SQL注入等。其中最引人注目的是作者如何从一个简单的无认证功能开始,逐步挖掘出能够导致服务器完全控制权被攻陷的安全问题,并详细展示了攻击路径和技术细节。
–
* 查看或搜索历史推送内容请访问:
* 新浪微博账号: 腾讯玄武实验室
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...