当前位置:安全客 >> 安全周报

360网络安全周报第137期



安全资讯

  • 【漏洞预警】Samba UAF(CVE–2017–14746)和内存泄露漏洞(CVE–2017–15275)
    【漏洞预警】Samba UAF(CVE–2017–14746)和内存泄露漏洞(CVE–2017–15275)

    CVE-2017-14746:Samba SMB1协议存在UAF漏洞,影响Samba 4.0.0之前的版本。CVE-2017-15275,该漏洞可造成内存泄露,攻击者可以精心构造恶意请求发送到受影响版本的服务器,可获取内存中的敏感数据。

    来源:安全客 发布时间:2017-11-22 18:36:26

  • 【国际资讯】美国国防部监控全球用户社交帖数据遭泄露
    【国际资讯】美国国防部监控全球用户社交帖数据遭泄露

    美国棱镜门事件后,联合国大会通过了“数字时代隐私权”决议,严禁非法或任意监控通信以及收集个人隐私数据。不过,最近泄露出的数据表明,美国国防部依然在打“擦边球”。

    来源:bleepingcom... 发布时间:2017-11-20 19:21:03

  • 【国际资讯】400多个流行站点记录用户键击 或导致个人敏感信息泄露
    【国际资讯】400多个流行站点记录用户键击 或导致个人敏感信息泄露

    ​你是不是几乎每天都碰到这种情况:前一秒你还在网上搜索东西,下一秒就会看到在另外的网页或社交媒体网站弹出相关广告?多数网站都会记录用户的网络活动,普林斯顿大学信息技术策略中心的研究人员最近发表一项研究指出,数百个站点都在记录你在网上的每个动作,包括搜索行为、滚屏行为、按键行为等等。

    来源:thehackerne... 发布时间:2017-11-23 18:03:56


安全圈活动

安全知识

  • 【漏洞分析】CVE-2017-11882漏洞分析、利用及动态检测
    【漏洞分析】CVE-2017-11882漏洞分析、利用及动态检测

    CVE-2017-11882是微软本月公布的一个远程执行漏洞,通杀目前市面上的所有office版本及Windows操作系统。是一个非常经典的栈溢出漏洞。上次出现这么典型的office栈溢出漏洞是著名的CVE-2012-0158。本文将深入分析该漏洞背后的机制,并在此基础上讲一下poc的构造方法,利用思路及动态检测方式。

    发布时间: 2017-11-24 18:44:37 点赞(0) 收藏

  • 【漏洞分析】Microsoft Office内存损坏漏洞(CVE–2017–11882)分析
    【漏洞分析】Microsoft Office内存损坏漏洞(CVE–2017–11882)分析

    微软11月的补丁发布中,修复了一个Office远程代码执行的严重漏洞(缓冲区溢出)CVE-2017-11882,位于EQNEDT32.EXE组件,该组件于2001年编译嵌入office,之后便没有再修改。所以该漏洞已存在17年之久。受害者打开恶意office文档时,无需交互即可执行恶意代码。影响现阶段流行的所有office版本。

    发布时间: 2017-11-21 17:05:14 点赞(0) 收藏

  • 【技术分享】微软如何手工修复Office Equation内存破坏漏洞(CVE-2017-11882)
    【技术分享】微软如何手工修复Office Equation内存破坏漏洞(CVE-2017-11882)

    在11月14日微软发布的安全补丁更新中,对一个相当古老的公式编辑器进行了更新,以修复由Embedi报告的缓冲区溢出漏洞。然而,出于某种原因,微软并没有选择在源代码中修复此问题,而是使用汇编方式进行的手工修复。

    发布时间: 2017-11-21 11:45:34 点赞(0) 收藏

  • 【APT报告】海莲花团伙利用MSBuild机制免杀样本分析
    【APT报告】海莲花团伙利用MSBuild机制免杀样本分析

    本文中所分析的样本所包含的后门Payload为2017年上半年海莲花团伙的样本,但加载方式上换用了通过微软提供的一个用于构建应用程序的平台MSBuild加载。由于MSBuild是微软的进程,不会被杀软查杀,从而实现防病毒工具的Bypass。以下为对此类样本的一些技术分析,与安全社区分享。

    发布时间: 2017-11-23 15:44:48 点赞(0) 收藏

  • 【技术分享】基于JdbcRowSetImpl的Fastjson RCE PoC构造与分析
    【技术分享】基于JdbcRowSetImpl的Fastjson RCE PoC构造与分析

    这篇文章主要是基于我在看雪2017开发者峰会的演讲而来,由于时间和听众对象的关系,在大会上主要精力都集中在反序列化的防御上。前面的Fastjson PoC的构造分析涉及得很少,另外我在5月份分享的Fastjson Poc构造与分析限制条件太多,所以写下这篇文章。

    发布时间: 2017-11-23 16:16:41 点赞(0) 收藏

  • 【技术分享】深度 - Java 反序列化 Payload 之 JRE8u20
    【技术分享】深度 - Java 反序列化 Payload 之 JRE8u20

    JRE8u20是由pwntester基于另外两位黑客的代码改造出来的。因为此payload涉及到手动构造序列化字节流,使得它与ysoserial框架中所有的payload的代码结构都不太一样,故没有被集成到ysoserial框架。此payload在国内没有受到太大的关注也许与这个原因有关。我对此payload进行了相对深入的研究,与大家分享。

    发布时间: 2017-11-20 10:30:25 点赞(0) 收藏

  • 【技术分享】Lua程序逆向之Luajit文件格式
    【技术分享】Lua程序逆向之Luajit文件格式

    Luajit将原生Lua进行了扩展,使它支持JIT方式编译运行。Luajit在游戏软件中应用广泛,学习Lua程序逆向,就避免不了与Luajit打交道。下面,我们以最基本的Luajit文件格式开始,逐步深入的学习Lua程序的逆向基本知识。

    发布时间: 2017-11-21 14:00:53 点赞(0) 收藏

  • 【移动安全】2017安卓应用第三方SDK威胁概况
    【移动安全】2017安卓应用第三方SDK威胁概况

    移动端应用的开发涉及到许多第三方SDK,而第三方SDK的安全性很难保证。近两年已被爆出有安全漏洞的第三方SDK主要有FFmpeg、SQLite、pdfium、个信sdk、chrome内核等,且由于其被广泛使用到大量的APP中,造成漏洞的影响范围非常大。

    发布时间: 2017-11-20 15:33:40 点赞(0) 收藏

  • 【技术分享】利用Outlook的CreateObject及DotNetToJScript实现横向渗透
    【技术分享】利用Outlook的CreateObject及DotNetToJScript实现横向渗透

    在以前,我在博客中曾经探讨了利用Windows中的分布式组件对象模型(DCOM)进行横向渗透的多种方法,在本文,我们将研究如何利用Outlook的CreateObject()方法来实现横向渗透。

    发布时间: 2017-11-20 14:37:03 点赞(0) 收藏

  • 【技术分享】如何利用Atom中的安全问题实现远程代码执行
    【技术分享】如何利用Atom中的安全问题实现远程代码执行

    近期,我对GitHub所使用的文本编辑器-Atom进行了分析,并成功地在Atom中找到了多个安全漏洞。通过研究之后,我成功地利用这些漏洞实现了远程代码执行。当我将漏洞信息通过HackerOne上报给Atom的开发团队之后,这些漏洞已经在2017年10月12日发布的Atom v1.21.1中得到了修复。

    发布时间: 2017-11-23 09:59:07 点赞(0) 收藏

  • 【技术分享】如何手动打造银行木马Emotet疫苗
    【技术分享】如何手动打造银行木马Emotet疫苗

    Emotet是一款银行木马,窃取银行信息、电子邮箱账户信息并从受害者的银行账户中自动提取金钱,利用受害者的联系人列表及邮箱账户进行传播。研究人员已经识别出数十种不同的核心程序载荷。大约有数百个域名被用于传播Emotet,这可能是自2017年以来规模最大的网络钓鱼攻击活动。

    发布时间: 2017-11-21 15:13:23 点赞(0) 收藏

  • 【漏洞预警】Intel Q3'17 ME 11.x, SPS 4.0, TXE 3.0 重要安全更新
    【漏洞预警】Intel Q3'17 ME 11.x, SPS 4.0, TXE 3.0 重要安全更新

    2017年11月20日,Intel官方发布了一则Intel多款固件安全更新公告(编号Intel-SA-00086)。据悉,相关固件一共有10个CVE漏洞编号。受影响的产品可能导致攻击者可以通过模拟me/sp/txe,危害本地安全特性认证的有效性;在用户和操作系统的可见性之外加载和执行任意代码;导致系统崩溃或系统不稳定。

    发布时间: 2017-11-21 16:03:18 点赞(0) 收藏

  • 【技术分享】对新型LINUX/AES.DDOS IOT恶意软件的分析(Part 1)
    【技术分享】对新型LINUX/AES.DDOS IOT恶意软件的分析(Part 1)

    在本文中,我们介绍了一款僵尸程序,这款僵尸程序通过暴力破解SSH凭据,使用一系列攻击技术来攻击IoT设备,借助这些设备达到传播目的。

    发布时间: 2017-11-24 10:01:32 点赞(0) 收藏

  • 【技术分享】Uber中的DOM XSS漏洞分析
    【技术分享】Uber中的DOM XSS漏洞分析

    本文介绍了作者发现Uber上的DOM XSS的全过程:包括最初重定向漏洞的发现,白名单验证的绕过,到后期内容安全策略的绕过以及最终Payload的形成。

    发布时间: 2017-11-22 09:57:34 点赞(0) 收藏

  • 【移动安全】重磅炸弹行动之移动篇
    【移动安全】重磅炸弹行动之移动篇

    Unit 42近期发现了一组新的恶意软件样本,这些样本的目标是三星设备以及韩语用户,与重磅炸弹行动(Operation Blockbuster)中使用的恶意软件有一些关联。其最终的payload apk存在后门,可记录麦克风、拍照、上传、执行和操作本地文件、下载远程文件、记录GPS信息、读取联系人信息、读取短信等。

    发布时间: 2017-11-22 13:59:57 点赞(0) 收藏

  • 【技术分享】漫谈几种反编译对抗技术
    【技术分享】漫谈几种反编译对抗技术

    在本文中,我们将探讨一些反编译对抗技术,这类技术可以干扰或针对性地误导依赖反编译器的逆向工程人员。

    发布时间: 2017-11-22 16:55:36 点赞(0) 收藏

  • 【技术分享】获取SYSTEM权限的多种姿势
    【技术分享】获取SYSTEM权限的多种姿势

    对于许多渗透测试人员来说,Meterpreter的getsystem命令已成为获取SYSTEM帐户权限的默认方法,但是,您是否曾经想过其工作原理到底是什么呢?在这篇文章中,我们不仅会将详细介绍这种技术背后的工作原理,同时,还会探讨其他一些方法。

    发布时间: 2017-11-22 15:28:16 点赞(0) 收藏