热点概要:Flash沙盒绕过实现本地数据跨网络读取、通过CSP重塑web防御、 通过PEGASUS实现OSX 10.11.6本地提权、如何设计和制造一个双因子认证令牌、使用泄露的脚本错误实现IE/Edge Workers SOP 绕过、QQ浏览器(Wormable Browser) 漏洞报告
国内热词:
Facebook被命令停止在德国收集WhatsApp用户数据
Windows 10将在虚拟机内运行 Edge
迪士尼公司成为Twitter另一个有意的收购方
资讯类:
目标针对美国政府机构的MarsJoke勒索软件通过kelihos派发
新的SandJacking IOS攻击技术(使用Xcode中的认证漏洞加载恶意APP运行)被发现
http://bestsecuritysearch.com/new-sandjacking-ios-attack-techniques-discovered/
Fancy Bear黑客组织针对航空业公司使用新的Mac木马
http://securityaffairs.co/wordpress/51704/hacking/fancy-bear-mac-trojan.html
技术类:
Flash沙盒绕过:本地数据提取(local-with-file-system沙箱开启时,SWF可以读取本地文件,但是不能够网络通信,通过配合JS的navigateToURL()函数可以将SWF读取到的本地数据发送到远程主机)
http://lab.truel.it/flash-sandbox-bypass/
以hackSys的漏洞驱动为例讲解非初始化内核内存BUG的PPT
http://hacksys.vfreaks.com/You_Got_Uninitialized_Kernel_Memory.pdf
从黑客视角来看企业的互联网安全中心(CIS)最应关心的TOP 20 严重安全BUG(通过每个BUG后附带的20个建议,使你的企业被攻击的成本变得更高)
通过CSP(内容安全策略)重塑web防御 (增加了nonce-based策略,也针对开发者放出了用于帮助配置nonce-based策略的chrome插件CSP Mitigator,也放出在线版 https://csp-evaluator.withgoogle.com/ 的CSP策略编写安全校验工具)
https://security.googleblog.com/2016/09/reshaping-web-defenses-with-strict.html
攻击者的智能钓鱼:检测Email沙箱(通过环境变量,最近文档,主机IP,CPU内核个数等技术判断是否为Email沙箱)
https://www.securifera.com/blog/2016/09/26/smart-phishing/
Social-Engineer Toolkit (SET) v7.3.16 发行:修复了web clone功能中的多处BUG
https://github.com/trustedsec/social-engineer-toolkit
Apple Safari HTMLVideoElement UAF漏洞可导致远程代码执行
http://www.zerodayinitiative.com/advisories/ZDI-16-527/
如何设计和制造一个双因子认证令牌然后在Amazon售卖
https://conorpp.com/2016/09/23/designing-and-producing-2fa-tokens-to-sell-on-amazon/
Linux内核4.6.3 Netfilter提权的metasploit模块
https://packetstormsecurity.com/files/138854/netfilter_priv_esc.rb.txt
通过PEGASUS实现 OS X 10.11.6 本地提权,中文文章在http://drops.wiki/index.php/2016/09/27/ios/,POC在https://github.com/zhengmin1989/OS-X-10.11.6-Exp-via-PEGASUS
https://jaq.alibaba.com/community/art/show?articleid=532
通过osquery使得windows网络安全配置和加固变得更简单了
https://blog.trailofbits.com/2016/09/27/windows-network-security-now-easier-with-osquery/
使用可靠的第三方库检测Android和其安全应用
https://www.infsec.cs.uni-saarland.de/~derr/publications/pdfs/derr_ccs16.pdf
使用Cuckoo实现OSX二进制分析沙盒环境的创建于配置的教程
https://github.com/rodionovd/cuckoo-osx-analyzer/wiki/Setting-up-the-environment
讲述了一个攻击者在攻破了Coinbase的一个VOIP帐号后,管理员事后处理的流程
https://medium.com/@SecPhilip/on-phone-numbers-and-identity-423db8577e58#.6ddqdyaaq
使用泄露的脚本错误实现IE/Edge Workers SOP 绕过
http://www.brokenbrowser.com/workers-sop-bypass-importscripts-and-basehref/
ASUS RT-AC66U家庭路由器的多处XSS bug(比如在设置SSID处,固件更新处,设置SMB共享处等)
https://www.pentestpartners.com/blog/asus-rt-ac66u-router-a-couple-of-bug-fixes/
QQ浏览器(Wormable Browser) 漏洞报告
http://blog.pangu.io/wormable-browser/
攻击者攻破系统后最常使用的windows内嵌命令统计
http://blog.jpcert.or.jp/.s/2016/01/windows-commands-abused-by-attackers.html
CAPCOM.SYS 漏洞导致的本地提权漏洞的利用代码已经添加到metasploit模块
https://github.com/rapid7/metasploit-framework/pull/7363
文章原文链接:https://www.anquanke.com/post/id/84643