当前位置:安全客 >> 安全周报

360网络安全周报第130期



安全资讯


安全圈活动

安全知识

  • 【漏洞预警】Mac OS X存在Javascript沙箱绕过漏洞,可造成任意文件读取!(含PoC)
    【漏洞预警】Mac OS X存在Javascript沙箱绕过漏洞,可造成任意文件读取!(含PoC)

    Mac OS X存在一个漏洞,利用这个漏洞,攻击者可以绕过Apple的隔离机制,不受任何限制执行任意Javascript代码,可读取本地敏感文件。请大家尽快升级!

    发布时间: 2017-09-28 21:42:18 点赞(0) 收藏

  • 【技术分享】深入分析CCleaner后门代码-编译环境污染供应链攻击案例
    【技术分享】深入分析CCleaner后门代码-编译环境污染供应链攻击案例

    9月18日,Piriform发布安全公告称该公司开发的CCleaner的32位应用程序被植入了恶意代码。360威胁情报中心通过对相关的技术细节的进一步分析,推测这是一个少见的基于编译环境污染的软件供应链攻击,值得分享出来给安全社区讨论。

    发布时间: 2017-09-26 10:23:49 点赞(0) 收藏

  • 【漏洞分析】BlueBorne 蓝牙漏洞深入分析与PoC
    【漏洞分析】BlueBorne 蓝牙漏洞深入分析与PoC

    本文分析了之前armis爆出的Blueborne的一系列蓝牙漏洞。先明确了此次蓝牙漏洞涉及到的协议栈的哪些层(HCI,L2CAP,BNEP,SDP),然后介绍了Linux中的BlueZ架构和Android中的BlueDroid架构下代码的具体分布。最后基于漏洞和PoC的编写过程从源码角度逐一进行了详细分析,并给出了PoC。

    发布时间: 2017-09-28 17:21:29 点赞(0) 收藏

  • 【漏洞预警】Linux PIE/stack 内存破坏漏洞(CVE–2017–1000253)预警
    【漏洞预警】Linux PIE/stack 内存破坏漏洞(CVE–2017–1000253)预警

    2015年4月14日,发现 PIE机制允许将一部分应用程序的数据段放置在超过预留的内存区域,可能会造成内存越界,进而导致提权;2017年9月26日,OSS-SEC邮件组发布与该漏洞相关信息,该漏洞编号为CVE-2017-1000253。经360CERT评估,该漏洞可利用风险等级高,可用于Linux操作系统恶意本地提权root,建议受影响用户尽快完成相应更新。

    发布时间: 2017-09-27 17:59:31 点赞(0) 收藏

  • 【技术分享】针对巴西商业公司财务的攻击事件分析
    【技术分享】针对巴西商业公司财务的攻击事件分析

    9月14日到9月20,360威胁情报中心发现一批具有相似特征的钓鱼邮件,这些钓鱼邮件的语言均为葡萄牙语,投递目标为巴西的商业公司,使用的payload主要为powershell和AutoIt编写。经过分析,确定这是一起针对巴西境内商业公司财务人员的定向攻击,攻击目标为盗取银行账户。

    发布时间: 2017-09-28 15:28:01 点赞(0) 收藏

  • 【技术分享】深入分析IE地址栏内容泄露漏洞
    【技术分享】深入分析IE地址栏内容泄露漏洞

    本文探讨的对象是IE浏览器,尽管该浏览器略显老态,但是其用户还是很多的,所以不容忽视。主要探讨内容是IE上的一个漏洞:允许攻击者获得用户将要浏览的地址。

    发布时间: 2017-09-27 12:32:30 点赞(0) 收藏

  • 【技术分享】Android SO自动化逆向探究
    【技术分享】Android SO自动化逆向探究

    长期从事Android SO动态库分析时,时常会做一些重复性较高的工作。IDA Pro载入SO,导入jni.h头文件,设置Java_com_xxx_yyy()类型方法前两个参数为JNIEnv* env与jobject thiz等等;将这些工作自动化,可以大大的提高逆向分析的工作效率。基于IDA Pro提供的脚本与插件系统,可以很方便的完成以上前3项工作。下面,我们一步步来打造一个SO自动化逆向分析的工具。

    发布时间: 2017-09-29 11:55:51 点赞(0) 收藏

  • 【技术分享】教练!那根本不是IO!——从printf源码看libc的IO
    【技术分享】教练!那根本不是IO!——从printf源码看libc的IO

    我们似乎天天都在使用IO,最典型的使用就是printf,scanf,以前我们只知道printf会有格式化字符串漏洞,可是我们并没有怎么深究过IO具体的是怎么回事,以及具体有什么可以攻击的点。本文主要从经典的虚表原理开始说起,中间补充一下scanf和printf的原理,最后提到一种较新的(或者是我认为较新的?)思路。

    发布时间: 2017-09-28 13:54:15 点赞(0) 收藏

  • 【技术分享】看我如何利用企业邮箱搞定上百企业内网或内部账号
    【技术分享】看我如何利用企业邮箱搞定上百企业内网或内部账号

    几个月前我发现了一个漏洞,黑客们利用这个漏洞可以获取企业的内部通信数据。漏洞利用起来非常简单,只需要几次点击就有可能访问企业内网、社交媒体账号,比如Twitter。漏洞目前仍然没被修复,因为这种漏洞很难在第一时间修复。在相关厂商许可下,我写了这篇文章,以便让受影响的厂商能立即修复这个漏洞。

    发布时间: 2017-09-25 17:49:33 点赞(0) 收藏

  • 【游戏安全】看我如何通过hook攻击LuaJIT
    【游戏安全】看我如何通过hook攻击LuaJIT

    Lua的普及性使得它成为hook的理想目标。此外,由于游戏开发者使用Lua来添加内容及功能,因此游戏所包含的Lua环境就成为拥有大量功能的强大主机环境。出于性能要求,使用LuaJIT来替代vanilla Lua是非常常见的场景。因此,在本文中我会探讨如何攻击LuaJIT。只要稍作修改,这种攻击技术也可以应用于vanilla Lua。

    发布时间: 2017-09-29 15:54:49 点赞(0) 收藏

  • 【木马分析】某游戏盗号木马简要分析报告
    【木马分析】某游戏盗号木马简要分析报告

    近日,360CERT安全研究员从用户反馈渠道了解到一个正在活动的恶意样本,经分析,确认该样本是一枚利用正规厂商签名文件启动的木马样本,试图盗取游戏用户的虚拟财产。目前,“360安全卫士”已经能对该样本进行准确的查杀。

    发布时间: 2017-09-28 22:22:59 点赞(0) 收藏

  • 【技术分享】ZNIU:首款利用Dirty COW漏洞的Android恶意软件
    【技术分享】ZNIU:首款利用Dirty COW漏洞的Android恶意软件

    趋势科技研究人员收集到了ZNIU的样本,这是第一个针对Android平台的Dirty COW漏洞的恶意软件系列,其中大多数受害者都位于中国和印度。我们在美国,日本,加拿大,德国和印度尼西亚等国也检测到了该恶意软件。

    发布时间: 2017-09-27 09:37:38 点赞(0) 收藏

  • 【技术分享】针对联网智能灯泡的安全性分析
    【技术分享】针对联网智能灯泡的安全性分析

    这篇博客的主题是关于LIFX灯泡的,LIFX是一款智能灯泡,它能够用WIFI控制,节能,多颜色显示,可以使用Android或iOS手机控制。我们之所以选择对这款产品进行研究,主要是因为它使用了新兴的无线网络协议,投入市场的方式以及先进的技术深深的吸引了我们。

    发布时间: 2017-09-25 14:46:14 点赞(0) 收藏