每日安全动态推送(25/1/7)
2025-1-7 08:52:0 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

•  SysBumps:针对Apple Silicon的macOS系统调用投机执行漏洞攻击
SysBumps - New Kernel Break Attack Bypassing macOS Systems Security

本文揭示了一种名为“SysBumps”的新型攻击,该攻击利用系统调用中的推测执行漏洞破坏了macOS的内核隔离和关键安全功能KASLR。这是首次在Apple Silicon处理器上成功突破KASLR的研究成果。

•  绕过Windows 11版BitLocker加密:提取全卷加密密钥的实战指南
Intro | Dumping Memory to Bypass BitLocker on Windows 11

本文揭示了如何在Windows 11(版本24H2)上绕过BitLocker加密,通过从内存中提取全卷加密密钥(FVEK),使用作者自创的Memory-Dump-UEFI工具。这是首次公开报道针对最新版操作系统的此类技术细节。

•  无文件恶意软件:记忆中的隐形威胁与防御策略
Memory-Based Attacks: How Fileless Malware Operates Without Leaving A Trace

本文深入探讨了无文件恶意软件的威胁,这是一种在内存中运行、不留痕迹于硬盘的新式攻击方式。文章详细分析了其如何利用系统工具进行隐蔽操作,并提出了检测与防御策略,对于提升网络安全意识和防护措施具有重要价值。

•  pwnobd:一款针对OBD-II设备的漏洞分析与渗透测试工具 - FreeBuf网络安全行业门户
Pwnobd: A Tool for Vulnerability Analysis and Penetration Testing of OBD-II Devices

《pwnobd:一款针对OBD-II设备的漏洞分析与渗透测试工具》这篇文章详细介绍了pwnobd这款创新性的网络安全工具,它能够帮助研究者深入分析和检测汽车OBD-II接口的安全性问题,是当前车联网领域的重要技术进展。

•  FDroid证书固定绕过:更严重的漏洞与新对策
Another fdroidserver AllowedAPKSigningKeys certificate pinning bypass

本文深入探讨了FDroid服务器在处理证书固定绕过问题上的新漏洞,作者通过详细的示例和代码展示了如何利用这些漏洞,并提供了修复建议。这是对网络安全社区的重要贡献,特别是对于使用FDroid平台的用户来说。

•  Windows LDAP致命漏洞:远程代码执行及大规模服务器崩溃事件
Critical Windows LDAP Vulnerabilities: Mass Server Outages & Remote Code Execution

近期揭露了一系列严重的Windows LDAP漏洞,其中最突出的是CVE-2024-49112和CVE-2024-49113,它们分别涉及远程代码执行和拒绝服务攻击能力。这些漏洞一旦被利用,可能会造成大量未打补丁的Windows服务器突然崩溃或者遭受远程黑客入侵。尤其是CVE-2024-49112,它是一个位于Windows轻型目录访问协议(LDAP)客户端内的高危漏洞,允许攻击者通过特别构建的数据包,对目标Windows服务器实施远程代码执行,这不仅会导致服务器性能下降,还可能使其彻底停止工作。

•  CVE-2024-43452:Windows注册表权限提升漏洞技术分析与利用
CVE-2024-43452: PoC Exploit Released for Windows Elevation of Privilege Bug

本文深入剖析了CVE-2024-43452漏洞,揭示了Windows注册表在内存管理上的设计缺陷如何被利用以获得系统级权限。这是对操作系统中假定的文件不可变性安全假设的一次重大挑战。

* 查看或搜索历史推送内容请访问:
https://sectoday.tencent.com/
* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab
* 微信公众号: 腾讯玄武实验室


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651959975&idx=1&sn=74293b3bfb8e9e8499f5f107fb0d2e15&chksm=8baed238bcd95b2e8ab592f0d8d63cd74113b0468e0f725953daf64bbe155e05a355c7e7dafd&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh