http://p8.qhimg.com/t0105eadd526b531a1d.png


热点概要:Flash沙盒绕过实现本地数据跨网络读取、通过CSP重塑web防御、 通过PEGASUS实现OSX 10.11.6本地提权、如何设计和制造一个双因子认证令牌、使用泄露的脚本错误实现IE/Edge Workers SOP 绕过、QQ浏览器(Wormable Browser) 漏洞报告

国内热词:


Facebook被命令停止在德国收集WhatsApp用户数据

Windows 10将在虚拟机内运行 Edge

迪士尼公司成为Twitter另一个有意的收购方

资讯类:


目标针对美国政府机构的MarsJoke勒索软件通过kelihos派发

http://bestsecuritysearch.com/marsjoke-ransomware-distributed-via-kelihos-targets-usa-government-agencies/

新的SandJacking IOS攻击技术(使用Xcode中的认证漏洞加载恶意APP运行)被发现

http://bestsecuritysearch.com/new-sandjacking-ios-attack-techniques-discovered/

Fancy Bear黑客组织针对航空业公司使用新的Mac木马

http://securityaffairs.co/wordpress/51704/hacking/fancy-bear-mac-trojan.html

技术类:


Flash沙盒绕过:本地数据提取(local-with-file-system沙箱开启时,SWF可以读取本地文件,但是不能够网络通信,通过配合JS的navigateToURL()函数可以将SWF读取到的本地数据发送到远程主机)

http://lab.truel.it/flash-sandbox-bypass/

以hackSys的漏洞驱动为例讲解非初始化内核内存BUG的PPT

http://hacksys.vfreaks.com/You_Got_Uninitialized_Kernel_Memory.pdf

从黑客视角来看企业的互联网安全中心(CIS)最应关心的TOP 20 严重安全BUG(通过每个BUG后附带的20个建议,使你的企业被攻击的成本变得更高)

https://www.optiv.com/blog/top-20-cis-critical-security-controls-csc-through-the-eyes-of-a-hacker-csc-12

通过CSP(内容安全策略)重塑web防御 (增加了nonce-based策略,也针对开发者放出了用于帮助配置nonce-based策略的chrome插件CSP Mitigator,也放出在线版 https://csp-evaluator.withgoogle.com/ 的CSP策略编写安全校验工具)

https://security.googleblog.com/2016/09/reshaping-web-defenses-with-strict.html

攻击者的智能钓鱼:检测Email沙箱(通过环境变量,最近文档,主机IP,CPU内核个数等技术判断是否为Email沙箱)

https://www.securifera.com/blog/2016/09/26/smart-phishing/

Social-Engineer Toolkit (SET) v7.3.16 发行:修复了web clone功能中的多处BUG

https://github.com/trustedsec/social-engineer-toolkit

Apple Safari HTMLVideoElement UAF漏洞可导致远程代码执行

http://www.zerodayinitiative.com/advisories/ZDI-16-527/

如何设计和制造一个双因子认证令牌然后在Amazon售卖

https://conorpp.com/2016/09/23/designing-and-producing-2fa-tokens-to-sell-on-amazon/

Linux内核4.6.3 Netfilter提权的metasploit模块

https://packetstormsecurity.com/files/138854/netfilter_priv_esc.rb.txt

通过PEGASUS实现 OS X 10.11.6 本地提权,中文文章在http://drops.wiki/index.php/2016/09/27/ios/,POC在https://github.com/zhengmin1989/OS-X-10.11.6-Exp-via-PEGASUS

https://jaq.alibaba.com/community/art/show?articleid=532

通过osquery使得windows网络安全配置和加固变得更简单了

https://blog.trailofbits.com/2016/09/27/windows-network-security-now-easier-with-osquery/

使用可靠的第三方库检测Android和其安全应用 

https://www.infsec.cs.uni-saarland.de/~derr/publications/pdfs/derr_ccs16.pdf

使用Cuckoo实现OSX二进制分析沙盒环境的创建于配置的教程

https://github.com/rodionovd/cuckoo-osx-analyzer/wiki/Setting-up-the-environment

讲述了一个攻击者在攻破了Coinbase的一个VOIP帐号后,管理员事后处理的流程

https://medium.com/@SecPhilip/on-phone-numbers-and-identity-423db8577e58#.6ddqdyaaq

使用泄露的脚本错误实现IE/Edge Workers SOP 绕过

http://www.brokenbrowser.com/workers-sop-bypass-importscripts-and-basehref/

ASUS RT-AC66U家庭路由器的多处XSS bug(比如在设置SSID处,固件更新处,设置SMB共享处等)

https://www.pentestpartners.com/blog/asus-rt-ac66u-router-a-couple-of-bug-fixes/

QQ浏览器(Wormable Browser) 漏洞报告

http://blog.pangu.io/wormable-browser/

攻击者攻破系统后最常使用的windows内嵌命令统计

http://blog.jpcert.or.jp/.s/2016/01/windows-commands-abused-by-attackers.html

CAPCOM.SYS 漏洞导致的本地提权漏洞的利用代码已经添加到metasploit模块

https://github.com/rapid7/metasploit-framework/pull/7363

文章原文链接:https://www.anquanke.com/post/id/84643