每日安全动态推送(05-30)

admin 腾讯玄武实验室 2019-05-30
Tencent Security Xuanwu Lab Daily News


• [Windows] Ekultek/BlueKeep: 
https://github.com/Ekultek/BlueKeep

   ・ BlueKeep - Ekultek 研究员公开 Windows RDP CVE-2019-0708 RCE PoC – Jett


• [Vulnerability] Unauthenticated SSL VPN users password modification: 
https://fortiguard.com/psirt/FG-IR-18-389

   ・ FortiGuard FortiOS VPN web portal 站点被发现存在漏洞,可以允许未认证用户直接修改 VPN 用户的密码 – Jett


• [Windows] Anti Debugging Protection Techniques With Examples: 
https://www.apriorit.com/dev-blog/367-anti-reverse-engineering-protection-techniques-to-use-before-releasing-software

   ・ Windows 平台反调试相关的技术方法总结 – Jett


• [Linux] security things in Linux v5.1: 
https://outflux.net/blog/archives/2019/05/27/security-things-in-linux-v5-1/

   ・ Linux 内核 5.1 版本在安全方面的改进 – Jett


• [Tools] IgorKorkin/MemoryRanger: 
https://github.com/IgorKorkin/MemoryRanger

   ・ 基于 HyperPlatform / DdiMon 实现的驱动程序内核内存访问保护。作者举的实际应用例子是防止劫持其它驱动程序的 FILE_OBJECT 对象,但似乎有点大材小用。 – f


• 1794 - Spidermonkey: IonMonkey leaks JS_OPTIMIZED_OUT magic value to script - project-zero - Monorail: 
https://bugs.chromium.org/p/project-zero/issues/detail?id=1794

   ・ CVE-2019-9792 Firefox浏览器脚本引擎漏洞:通过IonMonkey JIT编译器处理branch pruning、Phi elimination的bug,将JS_OPTIMIZED_OUT这一magic value返回到JavaScript脚本上下文,然后进一步造成内存破坏。 – dwfault


• [Browser] Pwn2Own 2019: Microsoft Edge Sandbox Escape (CVE-2019-0938). Part 2: 
https://blog.exodusintel.com/2019/05/27/pwn2own-2019-microsoft-edge-sandbox-escape-cve-2019-0938-part-2/

   ・ Pwn2Own 2019上的Edge沙箱逃逸漏洞,由于manager未正确校验消息来源,导致renderer可以伪造并发送文件下载/打开消息,最终实现沙箱逃逸。 – Danny__Wei


• [Tools] Time travel debugging: It’s a blast! (from the past): 
https://blogs.technet.microsoft.com/srd/2019/05/29/time-travel-debugging-its-a-blast-from-the-past/

   ・ 微软研究员 swiat 对 WinDbg 调试器 TTD 跟踪原理和使用方法的介绍 – Jett


• [Tools, Windows] TarlogicSecurity/tickey: 
https://github.com/TarlogicSecurity/tickey

   ・ 从 Linux 内存中 dump 出Kerberos 票据 – Tomato" a>


• [Browser] 1799 - V8: Turbofan may read a Map pointer out-of-bounds when optimizing Reflect.construct - project-zero - Monorail: 
https://bugs.chromium.org/p/project-zero/issues/detail?id=1799

   ・ V8: InferReceiverMap函数尝试读取prototype slot前未检查其是否存在,导致越界读 – LW


• [Tools] lucamassarelli/yarasafe: 
https://github.com/lucamassarelli/yarasafe

   ・ 二进制函数相似性比对工具,相关论文已公开。相比于之前使用机器学习方法解决此类问题的研究,其亮点是引入了 RNN 神经网络中的 Self-Attentive (自注意力) 技术,且仅使用了汇编指令的特征。论文中与 Gemini 做了实验对比,各项数据都优于 Gemini 。 – lenny


• [Vulnerability] Vulnerable deserialization in dnSpy and Resource.NET: 
https://jarlob.github.io/en/blog/dnspy-deserialization-vulnerability

   ・ .NET 反编译工具 dnSpy 被发现存在反序列化漏洞 – Jett


• Reverse-engineering Samsung Exynos 9820 bootloader and TZ: 
http://allsoftwaresucks.blogspot.com/2019/05/reverse-engineering-samsung-exynos-9820.html

   ・ 作者逆向了三星手机bootloader和TZ,并在QEMU中运行bootloader和TA。 – freener0


• [Vulnerability, Virtualization] oss-sec: CVE-2018-15664: docker (all versions) is vulnerable to a symlink-race attack: 
http://seclists.org/oss-sec/2019/q2/131

   ・ Docker 修复符号链接条件竞争漏洞(CVE-2018-15664) – Jett


* 查看或搜索历史推送内容请访问: 
https://sec.today

* 新浪微博账号: 腾讯玄武实验室 
https://weibo.com/xuanwulab


    阅读原文
    已同步到看一看

    发送中

    本站仅按申请收录文章,版权归原作者所有
    如若侵权,请联系本站删除
    觉得不错,分享给更多人看到
    腾讯玄武实验室 热门文章:

    BadTunnel:跨网段劫持广播协议    阅读/点赞 : 3386/54

    安全动态推送春节合辑(上)    阅读/点赞 : 449/5

    每日安全动态推送(02-21)    阅读/点赞 : 392/4

    每日安全动态推送(03-13)    阅读/点赞 : 390/6

    每日安全动态推送(09-19)    阅读/点赞 : 380/4

    每日安全动态推送(10-11)    阅读/点赞 : 378/4

    每日安全动态推送(06-20)    阅读/点赞 : 368/6

    每日安全动态推送(10-19)    阅读/点赞 : 344/4

    每日安全动态推送(11-25)    阅读/点赞 : 331/4

    每日安全动态推送(07-18)    阅读/点赞 : 320/4

    腾讯玄武实验室 微信二维码

    腾讯玄武实验室 微信二维码