漏洞分析
  • Springcore RCE漏洞分析

    2022-03-31 0 0 0 0
  • SpringCloudFunction漏洞分析

    SpringCloudFunction是一个SpringBoot开发的Servless中间件(FAAS),支持基于SpEL的函数式动态路由。在特定配置下,3 = 版本 = 3.2.2(commit dc5128b之前)存在SpEL表达式执行导致的RCE。补丁分析在main分支commit dc5128b中,新增了SimpleEvaluationContext:由isViaHeader变量作为flag,在解析前判断spring.cloud.function.routing-expression的值是不是取自HTTP头,如果是的话就用SimpleEvaluationContext解析SpEL语句,不是来自外部输入时(比如System.setProperty)才用StandardEvaluationContext解析。同样的,官方测试用例已经清

    2022-03-29 0 0 0 0
  • Linux Dirty Pipe Exploit 提供 Root 访问权限 – 现在打补丁

    新发现的漏洞“脏管道”漏洞大多数 Linux 发行版,在被利用时为攻击者提供 root 访问权限。Linux 用户必须更新他们的系统才能收到修复。 发现Linux“脏管道”漏洞 根据博客文章中分享的详细信息,安全研究员 Max Kellermann 发现了一个影响 Linux 系统的奇怪错误。该漏洞被命名为“脏管道”,通常允许覆盖只读文件中的数据,从而导致 Linux 上的特权提升。在最坏的利用情况下,此类权限还可能包括 root 访问权限,因为攻击者可以注入恶意代码。 Kellerman 将此漏洞与之前已知的影响 Android 设备的“ Dirty Cow ”漏洞进行了比较。然而,“

    2022-03-11 0 0 0 0
  • 漏洞利用图谱–通过查找作者的指纹来寻找漏洞利用

    研究者:伊泰·科金(Iyal Itkin),伊泰·科恩(Itay Cohen)在过去的几个月中,我们的漏洞和恶意软件研究团队共同努力,专注于恶意软件内部的漏洞利用,尤其是漏洞利用者本身。从一个事件响应案例开始,我们构建了Windows最活跃的漏洞利用开发人员之一的档案,称为“Volodya”或“BuggiCorp”。到目前为止,我们设法跟踪了他们Windows内核本地特权升级(LPE)漏洞中的10多个(!),其中许多漏洞在开发时为零天。背景就像所有好的故事一样,我们的故事始于事件响应案例。在分析针对我们的一个客户的复杂攻击时,我们注意到该恶意软件执行

    2020-10-03 0 0 0 0
  • 内核开发:武器化CVE-2020-17382 MSI Ambient Link驱动程序

    序言-为何驾驶员仍然是有价值的目标?内核并不是一个委婉的说法,它是复杂的软件,Windows操作系统也不例外。由于缺乏源代码和未记录的API,它是最难检查的对象之一,由于研究界的巨大努力,现在它的记录在案。遗憾的是,在最近一段时间,它的复杂性也在增加,其缓解方式也得到了改善。那为什么要攻击司机呢?除了Microsoft附带的驱动程序外,第三方驱动程序是第三方将代码执行到环0的唯一且更易于访问的方法。从Windows 1607周年更新开始,现在仅允许加载通过WHQL认证过程的经过签名的驱动程序, ,因此,设计和运送自己的虫门并不是可能

    2020-09-28 0 0 0 0
  • CVE-2020-9496:通过对不可信数据进行反序列化在APACHE OFBIZ XMLRPC中进行RCE

    在趋势科技漏洞研究服务漏洞报告的摘录中,趋势科技研究团队的John Simpson和Dusan Stevanovic详细介绍了Apache OFBiz套件中的最新代码执行漏洞。该漏洞最初是由GitHub Security Lab团队的Alvaro Munoz发现并报告的。以下是其写作的一部分,涵盖了CVE-2020-9496,并做了一些最小的修改。Apache OFBiz中报告了一个不安全的反序列化漏洞。此漏洞是由于处理发送到的请求时的Java序列化问题引起的/webtools/control/xmlrpc。远程未经身份验证的攻击者可以通过发送精心设计的请求来利用此漏洞。成功的利用将导致任意代码执行。漏洞Apache OFBiz

    2020-09-27 0 0 0 0
  • 让我们一起调试:CVE-2020-9992

    苹果最近发布了期待已久的iOS / iPadOS 14.0更新以及更新的Xcode 12.0。作为此更新的一部分,Apple修复了开发工具中的一个漏洞,该漏洞是我们Zimperium zLabs研究人员和产品安全副总裁Nikias Bassen以及独立安全研究人员Dany Lisiansky共同努力于今年早些时候报告的。我们将此漏洞命名为“ c0ntextomy”。c0ntextomy是MobileDevice.framework / Xcode和iOS / iPadOS / tvOS开发工具中的设计缺陷,它使同一网络中的攻击者可以在iOS / iPadOS / tvOS设备上远程执行代码。名称“ c0ntextomy”源自contextomy,上下文定义为“一种非正式的谬误

    2020-09-27 0 0 0 0
  • Hyper-V DoS 漏洞分析(CVE-2020-0890 )

    简介启用嵌套虚拟化选项的Guest操作系统会触发漏洞。已在Windows Server 2019 2020年8月更新,Windows 10 20H1 2020年8月更新和Windows 10 21H1 预览版上进行测试。Windows Server 2019的原始版本中也存在漏洞,没有补丁(2018年11月)。Github上的PoC来源请点击文末“阅读原文”查看。漏洞分析在Windows Server 2016和Windows 10(2016年)中引入了Hyper-V嵌套虚拟化技术:https://docs.microsoft.com/en-us/virtualization/hyper-v-on-windows/userguide/nested -virtualization。它可用于在Guest操作系统(或某些功能,例如Windows Sandbo

    2020-09-17 0 0 0 0
  • 利用CVE-2019-17026-Firefox JIT错误

    内容介绍IonMonkey基础漏洞概述别名分析全球价值编号重新检查PoC利用基元阵列概述越界弱读/写弱地址读得更强准时喷雾关于沙盒逃生的注意事项最后说明介绍浏览器利用是安全研究中一个极为独特的领域。随着浏览器不断发展以支持新媒体和协议,其攻击面也在不断发展。甚至JavaScript引擎本身也在不断改进。在Google为以更快的速度JIT编译和执行JavaScript铺平道路之后,其他现代浏览器也开始添加此功能以进行竞争。这导致这些引擎包含其自己的优化编译器,对代码执行复杂的分析以将其缩减为仅必要的指令,并使Web应用程序比以前想象的更快。但

    2020-09-16 0 0 0 0
共有6页首页上一页123456下一页尾页
技术支持: 建站ABC | 管理登录