• Planet Technology WGS-804HPT工控交换机中的三个漏洞可能导致远程代码执行
https://thehackernews.com/2025/01/critical-flaws-in-wgs-804hpt-switches.html
本文披露了Planet Technology的WGS-804HPT工业交换机中的三个安全漏洞,这些漏洞可能被链接利用以实现对易受攻击设备的预认证远程代码执行。最大的亮点是详细分析了如何通过恶意HTTP请求触发这些漏洞,并成功地在内部网络中进行横向移动。
• NativeBypassCredGuard:一款基于NTAPI的Credential Guard安全测试工具 - FreeBuf网络安全行业门户
https://www.freebuf.com/sectool/419837.html
本文介绍了一款名为NativeBypassCredGuard的强大工具,能够利用NTAPI函数对WDigest.dll进行修改,从而有效检测 Credential Guard 安全性,并揭示了如何使凭据以明文形式存储于内存中的技术细节。
• 梅赛德斯-奔驰MBUX系统深入分析:诊断、连接与自定义IPC协议
https://securelist.com/mercedes-benz-head-unit-security-research/115218/
本文深入研究了梅赛德斯奔驰的多媒体系统(MBUX),特别是第一代系统的诊断软件、架构和定制IPC协议。文章揭示了先前未被充分探索的技术细节,如通过USB连接与自定义进程间通信进行分析,并详细介绍了如何绕过防盗功能以实现更全面的研究。
• Pumakit 高级 Linux 根据套件威胁分析
https://cybersecuritynews.com/pumakit-linux-rootkit/
本文深入剖析了名为Pumakit的Linux根kits,其针对电信、金融和国家安全等关键基础设施部门的高度隐蔽性和复杂性令人警醒。通过详细的技术分解,文章揭示了Pumakit如何在内核级别操作以逃避检测,并提供了具体的防御措施建议。
• 利用krbrelayx和mitm6通过DNS中继Kerberos认证
https://dirkjanm.io/relaying-kerberos-over-dns-with-krbrelayx-and-mitm6/
本文揭示了一种新颖的攻击方法,通过DNS服务器欺骗实现对Kerberos认证协议的中继攻击。作者利用mitm6和krbrelayx工具,在DHCPv6欺骗环境下成功实现了从受害者机器获取并重放其Kerberos票证至未强制完整性的服务(如Active Directory证书服务),从而在目标主机上执行代码。
• 量子Diffie-Hellman密钥交换协议的设计与研究
https://cybersecuritynews.com/quantum-diffie-hellman-key-exchange/
本文提出了一种革命性的设计方案,将著名的Diffie-Hellman密钥交换协议扩展到量子领域。通过引入随机量子态和量子单向函数(QOWFs),该方案确保了在面对未来量子计算威胁时的安全通信。
• Microsoft配置管理器严重漏洞CVE-2024-43468:远程代码执行风险
https://cybersecuritynews.com/microsoft-configuration-manager-rce-vulnerability/
本文揭示了微软配置管理器中的严重漏洞CVE-2024-43468,该漏洞允许未认证的攻击者远程执行代码,可能导致系统完全被攻陷。这是今日新闻的重要技术亮点。
* 查看或搜索历史推送内容请访问:
https://sectoday.tencent.com/
* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab
* 微信公众号: 腾讯玄武实验室