本文探讨了电动汽车充电桩的两类安全漏洞:固件提取与本地提权漏洞。研究人员通过物理访问设备,利用JTAG协议提取未加密的固件,揭示了充电桩普遍缺乏固件加密和JTAG访问防护的问题。此外,通过分析一个本地用户提权漏洞案例,指出系统脚本权限配置不当可能导致的安全风险。这些发现强调了漏洞研究对提升汽车行业网络安全的重要性,相关成果将在Pwn2Own Automotive活动中展示。
• LogoFAIL:系统启动期间图像解析的危险
本文揭示了UEFI固件生态系统中广泛存在的图像解析组件漏洞,影响了所有主要设备制造商的x86和ARM设备。通过模糊测试发现的这些漏洞揭示了定制启动徽标的攻击面,强调了固件供应链中的安全问题。
• 深入探索UEFI恶意软件MoonBounce
本文深入揭示了MoonBounce固件威胁的最新发现,尤其是其与旧恶意软件项目之间的代码相似性,为理解和检测UEFI固件威胁提供了重要的技术细节。这有助于提高行业对固件相关威胁的认识,并推动更有效的威胁狩猎计划。
• DiskBoss Enterprise 7.4.28 远程缓冲区溢出漏洞 - SEH - Egg Hunter
本文详细描述了DiskBoss Enterprise 7.4.28中'GET'请求的远程缓冲区溢出漏洞,并提供了利用该漏洞的完整Python脚本。这是一篇技术深度高、实践性强的文章,非常适合网络安全领域的研究人员和从业人员阅读。
• 逆向工程Agent Tesla恶意软件:使用Ghidra进行分析
本文详细介绍了如何解包NSIS安装程序并分析提取的安装脚本,同时展示了如何在静态分析中识别恶意软件的加载和解密壳代码。这是理解和应对复杂恶意软件攻击的关键技术。
• Tiiwee X1 报警系统认证绕过漏洞(CVE-2025-30072)
本文揭示了Tiiwee X1报警系统中的认证绕过漏洞,攻击者可通过捕获和重放433 MHz无线信号来绕过认证。这一发现强调了物联网设备中缺乏加密和滚动密钥机制的严重性,对提升行业安全标准具有重要价值。
• 逐帧分析:内核流继续揭露漏洞
本文深入探讨了Windows内核流中的MDL机制及其在内核流帧处理中的应用,揭示了20多个相关漏洞。这为理解内核流攻击面提供了宝贵的见解,对提高系统安全性具有重要意义。
* 查看或搜索历史推送内容请访问:
* 新浪微博账号: 腾讯玄武实验室
* 微信公众号: 腾讯玄武实验室
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...