预警通告     2019-01-18 18:38
2019年1月17日, @Troy Hunt发表了一篇名为"The 773 Million Record "Collection #1" Data Breach"的博文,针对他在一周以前所发现的 MEAG (网盘服务)上存在的87G帐号密码数据进行了一些分析。
预警通告     2019-01-16 12:48
Qualys安全公司在systemd-journald中发现了3个漏洞 - CVE-2018-16864、CVE-2018-16865:内存破坏 - CVE-2018-16866:信息泄露(越界读) Qualys安全公司表示,利用CVE-2018-16865 和 CVE-2018-16866 ,在10分钟左右获取了运行在i386体系结构上的Linux的root权限,在70分钟左右获取了运行在amd64体系结构上的Linux的root权限(该EXP未发布)。如果systemd以-fstack-clash-protection标志编译,则漏洞无法利用(因为防止了堆栈冲突,通过下面的分析。就可以知道,漏洞利用的核心就是堆栈冲突)。
预警通告     2019-01-11 16:59
2019年1月11日,360CERT发现某安全社区出现关于ThinkPHP5 RCE漏洞的威胁情报,不久之后ThinkPHP5官方与GitHub发布更新。 该更新修复了一处严重漏洞,该漏洞可导致远程命令代码执行
预警通告     2019-01-09 18:46
Microsoft Exchange软件的内存破坏导致远程代码执行,漏洞编号CVE-2019-0586。 Microsoft Word 内存破坏导致远程代码执行, 漏洞编号CVE-2019-0585。 Windows DHCP 客户端无法正确处理DHCP响应包时,内存破坏导致远程代码执行,漏洞编号CVE-2019-0547。
安全报告     2019-01-09 14:38
2018年8月27日名为sandboxescaper的网友上传了一份win10本地提权的0day利用代码(后被微软修复并分配CVE编号CVE-2018-8440),我通过对历史漏洞进行研究,对windows系统中RPC(Remote Procedure Call,远程过程调用)漏洞挖掘进行了简单的探索,和大家分享一下探索的过程。理解这种攻击的工作方式将极大地帮助其他研究人员发现类似于sandboxescaper在Windows任务计划程序中发现的漏洞,这篇文章中首先回顾sandboxescaper和google project zero发现的历史漏洞原理,接着介绍对类似漏洞挖掘的尝试和一些成果,最后提出一些继续挖掘类似漏洞的方法。
安全报告     2018-12-29 19:32
黄金鼠组织(APT-C-27)对叙利亚地区展开了有组织、有计划、有针对性的长时间不间断攻击。其团伙主要以APK、PE、VBS、JS文件作为攻击载体,涉及Android和Windows两大平台,利用社交网络和鱼叉邮件等方式散布和传播恶意载荷。 对黄金鼠组织基础设施进行长期监控,发现近期有新的移动恶意软件投入使用,360CERT 对本次新一轮的移动攻击活动进行披露。