漏洞分析
  • 漏洞利用图谱–通过查找作者的指纹来寻找漏洞利用

    研究者:伊泰·科金(Iyal Itkin),伊泰·科恩(Itay Cohen)在过去的几个月中,我们的漏洞和恶意软件研究团队共同努力,专注于恶意软件内部的漏洞利用,尤其是漏洞利用者本身。从一个事件响应案例开始,我们构建了Windows最活跃的漏洞利用开发人员之一的档案,称为“Volodya”或“BuggiCorp”。到目前为止,我们设法跟踪了他们Windows内核本地特权升级(LPE)漏洞中的10多个(!),其中许多漏洞在开发时为零天。背景就像所有好的故事一样,我们的故事始于事件响应案例。在分析针对我们的一个客户的复杂攻击时,我们注意到该恶意软件执行

    2020-10-03 0 0 0 0
  • 内核开发:武器化CVE-2020-17382 MSI Ambient Link驱动程序

    序言-为何驾驶员仍然是有价值的目标?内核并不是一个委婉的说法,它是复杂的软件,Windows操作系统也不例外。由于缺乏源代码和未记录的API,它是最难检查的对象之一,由于研究界的巨大努力,现在它的记录在案。遗憾的是,在最近一段时间,它的复杂性也在增加,其缓解方式也得到了改善。那为什么要攻击司机呢?除了Microsoft附带的驱动程序外,第三方驱动程序是第三方将代码执行到环0的唯一且更易于访问的方法。从Windows 1607周年更新开始,现在仅允许加载通过WHQL认证过程的经过签名的驱动程序, ,因此,设计和运送自己的虫门并不是可能

    2020-09-28 0 0 0 0
  • CVE-2020-9496:通过对不可信数据进行反序列化在APACHE OFBIZ XMLRPC中进行RCE

    在趋势科技漏洞研究服务漏洞报告的摘录中,趋势科技研究团队的John Simpson和Dusan Stevanovic详细介绍了Apache OFBiz套件中的最新代码执行漏洞。该漏洞最初是由GitHub Security Lab团队的Alvaro Munoz发现并报告的。以下是其写作的一部分,涵盖了CVE-2020-9496,并做了一些最小的修改。Apache OFBiz中报告了一个不安全的反序列化漏洞。此漏洞是由于处理发送到的请求时的Java序列化问题引起的/webtools/control/xmlrpc。远程未经身份验证的攻击者可以通过发送精心设计的请求来利用此漏洞。成功的利用将导致任意代码执行。漏洞Apache OFBiz

    2020-09-27 0 0 0 0
  • 让我们一起调试:CVE-2020-9992

    苹果最近发布了期待已久的iOS / iPadOS 14.0更新以及更新的Xcode 12.0。作为此更新的一部分,Apple修复了开发工具中的一个漏洞,该漏洞是我们Zimperium zLabs研究人员和产品安全副总裁Nikias Bassen以及独立安全研究人员Dany Lisiansky共同努力于今年早些时候报告的。我们将此漏洞命名为“ c0ntextomy”。c0ntextomy是MobileDevice.framework / Xcode和iOS / iPadOS / tvOS开发工具中的设计缺陷,它使同一网络中的攻击者可以在iOS / iPadOS / tvOS设备上远程执行代码。名称“ c0ntextomy”源自contextomy,上下文定义为“一种非正式的谬误

    2020-09-27 0 0 0 0
  • Hyper-V DoS 漏洞分析(CVE-2020-0890 )

    简介启用嵌套虚拟化选项的Guest操作系统会触发漏洞。已在Windows Server 2019 2020年8月更新,Windows 10 20H1 2020年8月更新和Windows 10 21H1 预览版上进行测试。Windows Server 2019的原始版本中也存在漏洞,没有补丁(2018年11月)。Github上的PoC来源请点击文末“阅读原文”查看。漏洞分析在Windows Server 2016和Windows 10(2016年)中引入了Hyper-V嵌套虚拟化技术:https://docs.microsoft.com/en-us/virtualization/hyper-v-on-windows/userguide/nested -virtualization。它可用于在Guest操作系统(或某些功能,例如Windows Sandbo

    2020-09-17 0 0 0 0
  • 利用CVE-2019-17026-Firefox JIT错误

    内容介绍IonMonkey基础漏洞概述别名分析全球价值编号重新检查PoC利用基元阵列概述越界弱读/写弱地址读得更强准时喷雾关于沙盒逃生的注意事项最后说明介绍浏览器利用是安全研究中一个极为独特的领域。随着浏览器不断发展以支持新媒体和协议,其攻击面也在不断发展。甚至JavaScript引擎本身也在不断改进。在Google为以更快的速度JIT编译和执行JavaScript铺平道路之后,其他现代浏览器也开始添加此功能以进行竞争。这导致这些引擎包含其自己的优化编译器,对代码执行复杂的分析以将其缩减为仅必要的指令,并使Web应用程序比以前想象的更快。但

    2020-09-16 0 0 0 0
  • 开源库中的漏洞发现:分析CVE-2020-11863

    开源项目是任何软件开发过程的基础。正如我们在之前的博客中指出的那样,随着越来越多的产品使用开放源代码,整体攻击面的增长是不可避免的,尤其是当开放源代码在使用前未经审核时。因此,建议彻底测试它的潜在漏洞,并与开发人员合作修复它们,最终缓解攻击。我们还指出,我们正在研究Windows和Linux中的图形库,并报告Windows GDI和Linux矢量图形库libEMF中的多个漏洞。我们仍在审核许多其他Linux图形库,因为它们是旧代码,以前没有经过严格的测试。在本博客系列的第1部分中,我们通过概述libEMF库中报告的漏洞,详细描述了开源研究的

    2020-09-16 0 0 0 0
  • 金山WPS Office远程堆损坏漏洞

    总览WPS Office是由Microsoft珠海的中国软件开发商金山软件开发的办公套件,适用于Microsoft Windows,macOS,Linux,iOS和Android。WPS Office由三个主要组件组成:WPS Writer,WPS Presentation和WPS Spreadsheet。个人基本版本可以免费使用。WPS Office软件中存在一个远程执行代码漏洞,是当Office软件在分析特制Office文件时不正确地处理内存中的对象时引起的。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。故障可能会导致拒绝服务。漏洞产品WPS Office,影响版本11.2.0.9453。漏洞分析在WPS Office中用于图像格式解

    2020-09-07 0 0 0 0
  • 开源库中的漏洞发现:分析CVE-2020-11863

    开源项目是任何软件开发过程的基础。正如我们在之前的博客中指出的那样,随着越来越多的产品使用开放源代码,整体攻击面的增长是不可避免的,尤其是当开放源代码在使用前未经审核时。因此,建议彻底测试它的潜在漏洞,并与开发人员合作修复它们,最终缓解攻击。我们还指出,我们正在研究Windows和Linux中的图形库,并报告Windows GDI和Linux矢量图形库libEMF中的多个漏洞。我们仍在审核许多其他Linux图形库,因为它们是旧代码,以前没有经过严格的测试。在本博客系列的第1部分中,我们通过概述libEMF库中报告的漏洞,详细描述了开源研究的

    2020-09-04 0 0 0 0
共有5页首页上一页12345下一页尾页
.
更多

1589982338979126.png


ots网络社区

www.ots-sec.cn

猜你喜欢
更多
联系方式
更多

投稿邮箱:1481840992@qq.com

交流群2群:622534175

ots网络社区3群:1078548359

关注我们
更多
技术支持: 建站ABC | 管理登录