每日安全动态推送(05-28)

admin 腾讯玄武实验室 2019-05-28
Tencent Security Xuanwu Lab Daily News


• [Tools] Input generation using dynamic symbolic execution: 
https://docs.microsoft.com/en-us/visualstudio/test/intellitest-manual/input-generation?view=vs-2019

   ・ VS 2019 中集成了符号执行用来为 IntelliTest 生成测试输入 – Jett


• [Fuzzing] tarafans/collections: 
https://github.com/tarafans/collections/blob/master/ZeroCon2019.pdf

   ・ XuWen在zer0con上关于js和DOM fuzz的议题,提出了一种Emulation-based generation的fuzz思路。 – sakura


• [Malware] Analyzing ISFB – The Second Loader: 
https://0ffset.net/reverse-engineering/malware-analysis/analyzing-isfb-second-loader/

   ・ ISFB 银行木马 Loader 的逆向分析 – Jett


• [Windows] Analysis of a 1day (CVE-2019-0547) and discovery of a forgotten condition in the patch (CVE-2019-0726) – Part 1 of 2: 
https://sensepost.com/blog/2019/analysis-of-a-1day-cve-2019-0547-and-discovery-of-a-forgotten-condition-in-the-patch-cve-2019-0726-part-1-of-2/

   ・ 通过分析 Windows DHCP Client 1Day 漏洞(CVE-2019-0547)发现另一个遗漏的漏洞(CVE-2019-0726) – Jett


• [Firmware] Unpacking ASIC firmware: AntMiner Exploited: 
https://serhack.me/articles/unpacking-asic-firmware-antminer-exploited

   ・ 作者逆向分析了一款据说是采用定制化芯片的矿机设备的固件,并找了一堆漏洞。 – LuYa


• [Windows] Windows 10 - Task Scheduler service - Privilege Escalation/Persistence through DLL planting: 
https://remoteawesomethoughts.blogspot.com/2019/05/windows-10-task-schedulerservice.html

   ・ Windows 10 Task Scheduler 服务 DLL 注入本地提权漏洞的分析 – Jett


• TEE Exploitation on Samsung Exynos devices (I/IV) : Introduction: 
https://labs.bluefrostsecurity.de/blog/2019/05/27/tee-exploitation-on-samsung-exynos-devices-introduction/

   ・ 三星S9 TEE环境的程序漏洞利用的系列文章之一。详细介绍了三星TEE环境,以及程序运行环境。可以养肥了再一起看 – LuYa


• c0d3p1ut0s/CVE-2019-12086-jackson-databind-file-read: 
https://github.com/c0d3p1ut0s/CVE-2019-12086-jackson-databind-file-read

   ・ FasterXML jackson-databind 2.x 服务器任意文件读漏洞(CVE-2019-12086) – Jett


• [Windows] RDP Stands for “Really DO Patch!” – Understanding the Wormable RDP Vulnerability CVE-2019-0708: 
https://mcafee.ly/2JGzsTJ

   ・ McAfee 对 RDP CVE-2019-0708 漏洞补丁的简单分析 – Jett


• [Web] Building a real-world web honeypot for CVE-2019–6340 (RCE in Drupal core): 
https://medium.com/@SecurityBender/building-a-real-world-web-honeypot-for-cve-2019-6340-rce-in-drupal-core-f4240f989c3f

   ・ 搭建一个 Drupal Core RCE(CVE-2019–6340 )漏洞的蜜罐 – Jett


• x41sec/slides: 
https://github.com/x41sec/slides/blob/master/2019-bsides-stuttgart/YourStackTracesAreLeakingCVEs.pdf

   ・ 平常在测试 Java 站点时经常能看到 500 错误所泄露出来的异常信息,为此该作者提供了一个网站输入异常信息即可展示出异常中所使用的 Java 组件的版本以及 CVE 编号,其做法是通过 类名、方法名、代码行数做Hash 之后存入数据库,最后通过检索数据库来确定版本信息。 – Tomato" a>


• [Tools] compsec-snu/razzer: 
https://github.com/compsec-snu/razzer

   ・ Fuzz内核中条件竞争漏洞的工具,相关工作已经发表在Oakland19上 – LW


• [Linux] CVE-2018-14665 : Xorg X Server Vulnerabilities: 
https://www.securepatterns.com/2018/10/cve-2018-14665-xorg-x-server.html

   ・ Xorg X Server 任意文件写漏洞的分析和利用(CVE-2018-14665) – Jett


* 查看或搜索历史推送内容请访问: 
https://sec.today

* 新浪微博账号: 腾讯玄武实验室 
https://weibo.com/xuanwulab


    阅读原文
    已同步到看一看

    发送中

    本站仅按申请收录文章,版权归原作者所有
    如若侵权,请联系本站删除
    觉得不错,分享给更多人看到
    腾讯玄武实验室 热门文章:

    BadTunnel:跨网段劫持广播协议    阅读/点赞 : 3386/54

    安全动态推送春节合辑(上)    阅读/点赞 : 449/5

    每日安全动态推送(02-21)    阅读/点赞 : 392/4

    每日安全动态推送(03-13)    阅读/点赞 : 390/6

    每日安全动态推送(09-19)    阅读/点赞 : 380/4

    每日安全动态推送(10-11)    阅读/点赞 : 378/4

    每日安全动态推送(06-20)    阅读/点赞 : 368/6

    每日安全动态推送(10-19)    阅读/点赞 : 344/4

    每日安全动态推送(11-25)    阅读/点赞 : 331/4

    每日安全动态推送(07-18)    阅读/点赞 : 320/4

    腾讯玄武实验室 微信二维码

    腾讯玄武实验室 微信二维码