每日安全动态推送(24/12/24)
2024-12-24 07:47:0 Author: mp.weixin.qq.com(查看原文) 阅读量:5 收藏

•  利用大型语言模型生成恶意JavaScript代码的新变种以逃避检测
AI Could Generate 10,000 Malware Variants, Evading Detection in 88% of Case

本文揭示了利用大型语言模型生成恶意JavaScript代码变种的新方法,这种方法能够更有效地逃避检测。通过不断变换手法,这种策略可能降低恶意软件分类系统的性能,并欺骗系统将有害代码误认为无害。

•  利用NativeBypassCredGuard工具绕过Windows Credential Guard技术深度解析
GitHub - ricardojoserf/NativeBypassCredGuard: Bypass Credential Guard by patching WDigest.dll using only NTAPI functions

本文介绍了一种名为NativeBypassCredGuard的工具,它能够通过仅使用NTAPI函数来修补WDigest.dll,从而绕过Windows系统的Credential Guard安全机制。这是首个完全基于NTAPI实现的凭证保护绕过方法。

•  云图行动:深入解析新型网络武器工具集
Cloud Atlas seen using a new tool in its attacks

本文深入剖析了Cloud Atlas组织在2024年使用的一种新型工具集,该工具集通过利用公式编辑器漏洞(CVE-2018-0802)下载并执行恶意代码。文章详细描述了一种复杂的感染链和后门机制,包括VBShower与PowerShower的结合使用以及新出现的VBCloud后门的功能复制技术。

•  glibc qsort 函数越界读写漏洞
Out-of-Bounds Read & Write Vulnerability in glibc's qsort Function

近期发现了glibc库中的qsort函数存在严重的越界读取和写入漏洞。此漏洞可能导致多种安全威胁,如数据泄露或系统崩溃。研究人员通过对Debian软件包的半自动化测试,揭示了大量的开源应用程序受到影响。进一步的研究表明,无效的比较器是导致这个问题的关键因素之一。

•  微软云文件微型过滤驱动中的本地权限提升漏洞分析与利用
SSD Advisory - cldflt Heap-based Overflow (PE) - SSD Secure Disclosure

本文揭示了微软Windows系统中一个关键的安全漏洞,该漏洞允许本地攻击者通过云文件迷你过滤器驱动程序中的不当数据验证来提升权限。此文章详细分析了漏洞的根源,并展示了在TyphoonPWN 2024赛事上获得第三名的实际利用案例。这是对网络安全社区的重要贡献,因为它提供了深入的技术细节和修复建议。

•  利用Linux内核Netfilter漏洞CVE-2024-26809实现本地权限提升与容器逃逸的深度分析
OtterRoot: Netfilter Universal Root 1-day

本文深入剖析了Linux内核中一个关键的网络安全组件——netfilter子系统中的CVE-2024-26809漏洞。作者不仅详细展示了如何利用这个已知但未修补的bug来实现本地权限提升和容器逃逸,还分享了一种通用的、跨不同内核构建版本的攻击方法,无需重新编译即可运行。这是对网络安全社区的一个重要贡献,展现了高级持续性威胁(APT)团队可能采用的技术手段。

•  利用HTTP范围头将反射输入漏洞转化为完全功能攻击的新技术
Researchers Exploit HTTP Range Header To Bypass Browser Restriction

本文揭示了一种新颖的攻击方法,通过巧妙利用HTTP Range头将原本难以被利用的反射型输入漏洞转化为完全功能性的攻击。这一发现对被认为相对安全的Web应用程序构成了新的威胁向量,并强调了在网络安全中全面考虑系统行为的重要性。

* 查看或搜索历史推送内容请访问:
https://sectoday.tencent.com/
* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab
* 微信公众号: 腾讯玄武实验室


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651959963&idx=1&sn=52852a942942e4992e96c4a6e194ec09&chksm=8baed204bcd95b121df87594c49d574f37cab177b590f4a6806c15411b832a0bd2c72ae1cb37&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh