每日安全动态推送(24/12/4)
2024-12-4 15:39:0 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

•  关键企业级VPN客户端远程代码执行漏洞曝露
Critical RCE Vulnerabilities Uncovered in Corporate VPN Clients

近日,网络安全专家公开了一系列影响广泛的企业级虚拟私人网络(VPN)客户端的重大漏洞,主要集中在Palo Alto Networks和SonicWall的产品上。其中,Palo Alto Networks的GlobalProtect应用程序(CVE-2024-5921)由于证书验证机制薄弱,使得攻击者有机会实施远程代码执行。同时,SonicWall的NetExtender产品(CVE-2024-29014)也因为签名验证流程上的疏漏,面临类似的风险。如果这些漏洞未得到妥善处理,将可能导致攻击者控制用户设备或获取高权限级别下的代码执行能力。

•  sign加密小程序漏洞挖掘
In-depth Analysis of Security Mechanisms and Signature Verification Algorithms in WeChat Mini Programs

该文章深入剖析了一种利用微信小程序安全机制中的签名校验(sign)缺陷的方法,作者详细展示了如何通过逆向工程、数据分析与编程技巧破解并重现签名算法的过程,最终实现了对用户的任意登录及个人信息泄漏等严重安全威胁的演示。这是当前网络安全领域中针对移动应用特别是微信生态下的独特且重要的研究案例。

•  利用Eval Villain探索和利用CSPT漏洞的实战指南
CSPT the Eval Villain Way!

本文深入介绍了如何使用Eval Villain工具发现并利用CSPT漏洞,通过详细的步骤和实例展示了从识别到构建攻击链的全过程。这是对网络安全领域的重要贡献,特别是对于理解和防御客户端路径遍历(Client-Side Path Traversal)攻击具有重大价值。

•  两个影响WPS Office的任意代码执行漏洞分析
Analysis of Security Vulnerabilities in WPS Office Exploited by APT-C-60

本文揭示了WPS Office for Windows中存在的严重安全漏洞(CVE-2024-7262和CVE-2024-7263),这些漏洞被APT-C-60等黑客组织利用来进行针对东亚地区的攻击。文章深入剖析了漏洞的工作原理和技术细节,包括如何通过精心构造的MHTML文件和隐蔽的超链接实现实远端代码执行。

•  微软Warbird与PMP安全研究:深入技术文档揭示Windows平台上的PlayReady漏洞
Microsoft Warbird and PMP security research - technical doc

本文档深入剖析了微软Warbird和PMP安全研究,揭示了Windows 10/11中针对PlayReady的攻击方法。文章亮点在于详细的技术解释、示例验证以及对代码混淆、加密技术和操作系统内核集成错误假设的有效反驳。

* 查看或搜索历史推送内容请访问:
https://sectoday.tencent.com/
* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab
* 微信公众号:腾讯玄武实验室


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651959933&idx=1&sn=f750caa0b6a6d822dbb19c83fe1dca3e&chksm=8baed2e2bcd95bf47754b521fa9602227a7e875c3e722d425531a747db395f49d73fd4f3276f&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh