每日安全动态推送(06-05)

admin 腾讯玄武实验室 2019-06-05
Tencent Security Xuanwu Lab Daily News


• [Conference] YouTube: 
https://www.youtube.com/watch?v=t944evpf1WE

   ・ 一位 Rootkits 作者对防御者的建议,来自 CONFidence 2019 会议 – Jett


• [Hardware] How to Destroy a Hard Drive: 
https://www.wikihow.com/Destroy-a-Hard-Drive

   ・ 如何安全地毁掉一块装有敏感数据的硬盘 – Jett


• Issue 930663 - chromium - An open-source project to help move the web forward. - Monorail: 
https://bugs.chromium.org/p/chromium/issues/detail?id=930663

   ・ 开源基础库libxslt越界读漏洞,可以在Chrome浏览器中触发内存破坏。 – dwfault


• [Windows] 使用WSL欺骗Windows绕过UAC: 
https://tttang.com/archive/1304/

   ・ 利用 WSL 创建含有特殊符号路径的技巧欺骗Windows绕过UAC – Jett


• [macOS, Tools] DriverKit: 
https://developer.apple.com/documentation/driverkit

   ・ Apple 在 WWDC19 上宣布将逐步把大多数内核层驱动程序移到用户层,使用全新的 DriverKit 框架。Apple 同时宣布在某个未来版本的 macOS 上将不再允许加载这些内核层驱动程序。 – f


• [Android, Tools] ANDRAX v3 - The First And Unique Penetration Testing Platform For Android Smartphones: 
http://www.kitploit.com/2019/06/andrax-v3-first-and-unique-penetration.html?utm_source=dlvr.it&utm;_medium=twitter

   ・ ANDRAX - 在 Android 手机上运行的渗透测试平台,支持常见的信息收集、网络扫描、密码爆破、无线探测等功能 – Jett


• [macOS] Use zsh as the default shell on your Mac: 
https://support.apple.com/en-us/HT208050

   ・ macOS Catalina beta 开始将 zsh 作为默认登陆 shell – Jett


• [Windows] How Red Teams Bypass AMSI and WLDP for .NET Dynamic Code: 
https://modexp.wordpress.com/2019/06/03/disable-amsi-wldp-dotnet/

   ・ v4.8版本的.NET framework通过AMSI和WLDP防止恶意程序在内存中直接执行,本文提供了多种bypass的方法 – R3dF09


• [macOS] macOS 0-Day Flaw Lets Hackers Bypass Security Features With Synthetic Clicks: 
https://thehackernews.com/2019/06/macOS-synthetic-click.html

   ・ 通过伪造鼠标点击的方式绕过 macOS 的安全特性 – Jett


• [Tools] lowleveldesign/dotnet-netrace: 
https://github.com/lowleveldesign/dotnet-netrace

   ・ 用于 trace .NET 程序网络通信流量的工具 – Jett


• Debug UEFI code by single-stepping your Coffee Lake-S hardware CPU: 
https://casualhacking.io/blog/2019/6/2/debug-uefi-code-by-single-stepping-your-coffee-lake-s-hardware-cpu

   ・ 使用DCI单步调试intel CPU,调试运行在其上的UEFI代码 – LuYa


• [Windows] NorthSec 2019 — Windows Track Writeup: 
https://blog.ettic.ca/northsec-2019-windows-track-writeup-69d5bcf06abd

   ・ 基于 Windows 渗透搭建的 CTF,包括了完整的域渗透流程,还是值得一看。 – T0m4to_


• [Android] Android Security Bulletin—June 2019  |  Android Open Source Project: 
https://source.android.com/security/bulletin/2019-06-01

   ・ Android 发布 6 月份补丁公告,本次更新修复 Media 框架以及 System 核心组件的多个严重 RCE 漏洞 – Jett


• [iOS] Updates to the App Store Review Guidelines: 
https://developer.apple.com/news/?id=06032019j

   ・ 苹果更新 App Store 的 App 发布审核策略 – Jett


• [Android] enovella/cve-bio-enovella: 
https://github.com/enovella/cve-bio-enovella/blob/master/slides/APKiD-NowSecure-Connect19-enovella.pdf

   ・ APKiD - APK 样本自我防护(加壳、混淆)产品的识别,来自 NowSecure 研究员 Eduardo Novella– Jett


• [CTF] CTFtime.org / Facebook CTF 2019 tasks and writeups: 
https://ctftime.org/event/781/tasks/

   ・ Facebook CTF 2019 比赛题目以及相关的 Writeups 收集,来自 CTFtime – Jett


• Bad Meets Evil: 
https://www.slideshare.net/HuyKha2/bad-meets-evil

   ・ 作者详细介绍了域环境中的各种攻击方式和检测方法,包括 Abuse DACL、Kerberos Attack 、Abuse GPO、NTLM Relay. – T0m4to_


* 查看或搜索历史推送内容请访问: 
https://sec.today

* 新浪微博账号: 腾讯玄武实验室 
https://weibo.com/xuanwulab


    阅读原文
    已同步到看一看

    发送中

    本站仅按申请收录文章,版权归原作者所有
    如若侵权,请联系本站删除
    觉得不错,分享给更多人看到
    腾讯玄武实验室 热门文章:

    BadTunnel:跨网段劫持广播协议    阅读/点赞 : 3386/54

    安全动态推送春节合辑(上)    阅读/点赞 : 449/5

    每日安全动态推送(02-21)    阅读/点赞 : 392/4

    每日安全动态推送(03-13)    阅读/点赞 : 390/6

    每日安全动态推送(09-19)    阅读/点赞 : 380/4

    每日安全动态推送(10-11)    阅读/点赞 : 378/4

    每日安全动态推送(06-20)    阅读/点赞 : 368/6

    每日安全动态推送(10-19)    阅读/点赞 : 344/4

    每日安全动态推送(11-25)    阅读/点赞 : 331/4

    每日安全动态推送(07-18)    阅读/点赞 : 320/4

    腾讯玄武实验室 微信二维码

    腾讯玄武实验室 微信二维码