当前位置:安全客 >> 安全周报

360网络安全周报第132期



安全资讯

  • 【漏洞预警】Adobe Flash任意命令执行漏洞(CVE–2017–11292)
    【漏洞预警】Adobe Flash任意命令执行漏洞(CVE–2017–11292)

    2017年10月16日,Adobe发布了一紧急安全公告(编号:APSB17-32),通告中披露修复了一个Flash漏洞(CVE-2017-11292)。此漏洞影响全平台,且危害大,导致用户系统上任意命令执行,可以通过挂马的方式获得用户系统控制。近日卡巴斯基捕获的一份使用Flash 0day的野外利用样本,已经被确认使用了该漏洞。

    来源:安全客 发布时间:2017-10-17 18:41:34


安全圈活动

安全知识

  • Adobe ColdFusion 任意命令执行漏洞(CVE–2017–11283, CVE–2017–11284)预警
    Adobe ColdFusion 任意命令执行漏洞(CVE–2017–11283, CVE–2017–11284)预警

    Adobe ColdFusion在2017年9月12 日发布的安全更新中提及到之前版本中存在严重的反序列化漏洞(CVE-2017-11283, CVE-2017-11284),可导致远程代码执行。ColdFusion 自带的 Java 版本过低,不会在反序列化之前对 RMI 请求中的对象类型进行检验。

    发布时间: 2017-10-19 19:12:09 点赞(0) 收藏

  • 【安全报告】密钥重载攻击:强制WPA2重用Nonce
    【安全报告】密钥重载攻击:强制WPA2重用Nonce

    目前为止,WPA2四次握手协议已经使用了14年,一度被认为很安全,可以免受攻击。但是,本文证明了在密钥重载攻击面前四次握手协议是脆弱的。本文翻译自《Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2》。

    发布时间: 2017-10-17 20:33:24 点赞(0) 收藏

  • 【安全报告】WPA2 KRACK Attacks 分析报告
    【安全报告】WPA2 KRACK Attacks 分析报告

    本次的WPA2“密钥重装攻击”,基本原理为利用WPA协议层中的逻辑缺陷,多次重传握手过程中的消息3从而导致重放随机数和重播计数器,为攻击者提供了利用条件。

    发布时间: 2017-10-17 15:22:46 点赞(0) 收藏

  • 【技术分享】WPA2漏洞原理分析与防御(WIPS产品对抗KRACK漏洞)
    【技术分享】WPA2漏洞原理分析与防御(WIPS产品对抗KRACK漏洞)

    近日,有安全研究员披露 WPA2 协议层中存在逻辑缺陷,几乎所有支持Wi-Fi的设备都面临威胁,其传输的数据存在被嗅探、篡改的风险。本文将以KRACK攻击为例,介绍WIPS产品为何能快速支持KRACK攻击检测并进行防御。

    发布时间: 2017-10-18 12:10:12 点赞(0) 收藏

  • 【技术分享】黑客如何破解ATM,2分钟顺走百万现金 (上)
    【技术分享】黑客如何破解ATM,2分钟顺走百万现金 (上)

    自动取款机由各种设备组成的,并且每种设备都具有自己的固件。应用程序控制是我们最感兴趣的ATM软件型保护方案。现在,虽然该保护方案在市场上随处可见,但是仍然有人能够成功攻陷ATM。因此,我们对这款软件针对ATM的保护机制非常感兴趣,以便进一步提高黑客窃取现金的难度。

    发布时间: 2017-10-18 13:54:10 点赞(0) 收藏

  • 【技术分享】黑客如何破解ATM,2分钟顺走百万现金 (下)
    【技术分享】黑客如何破解ATM,2分钟顺走百万现金 (下)

    在上篇中,我们研究了ATM中一些ISS组件,并了解了它们的一些有趣的工作原理,以及如何攻击KESS,本篇介绍了如何对其进行溢出,以及给出了完整的攻击向量。

    发布时间: 2017-10-18 16:04:18 点赞(0) 收藏

  • 【技术分享】Android逆向之旅—带你解读Android中新型安全防护策略
    【技术分享】Android逆向之旅—带你解读Android中新型安全防护策略

    最近有一个同学,发给我一个设备流量访问检测工具,但是奇怪的是,他从GP上下载下来之后安装就没有数据了,而在GP上直接安装就可以。二次打包也会有问题。所以这里就可以判断这个app应该是有签名校验了。本文通过逆向分析了该app的签名校验机制,然后给出了绕过校验机制的方案。

    发布时间: 2017-10-19 14:49:50 点赞(0) 收藏

  • 【技术分享】linux各种一句话反弹shell总结
    【技术分享】linux各种一句话反弹shell总结

    我们在渗透测试的过程中经常会遇到linux主机环境,而在获取linux主机shell是我们经常需要做的是工作内容之一。本文总结了各种场景通过各种语言写一句话反弹shell。赶紧收藏吧~

    发布时间: 2017-10-16 17:47:56 点赞(0) 收藏

  • 【技术分享】对深度学习的逃逸攻击 ——探究人工智能系统中的安全盲区
    【技术分享】对深度学习的逃逸攻击 ——探究人工智能系统中的安全盲区

    ISC 2017中国互联网安全大会举办了人工智能安全论坛。 我们把论坛总结成为一系列文章,本文为系列中的第二篇。虽然深度学习系统经过训练可以对正常输入达到很低的误判率,但是当攻击者用系统化的方法能够生成误判样本的时候,攻击的效率就可以接近100%,从而实现稳定的逃逸攻击。

    发布时间: 2017-10-18 18:12:46 点赞(0) 收藏

  • 【技术分享】反汇编与运行时函数分析
    【技术分享】反汇编与运行时函数分析

    在之前针对CCleaner的分析中,我们跟大家介绍了攻击者修改可执行程序的方法。攻击者修改的是__security_init_cookie()函数,攻击者修改了该函数中最后一个指令并成功控制程序跳转到恶意代码上。我们将介绍如何识别这种恶意形式的代码修改操作,以及相应的限制措施。

    发布时间: 2017-10-18 10:06:32 点赞(0) 收藏

  • 【工具分享】META TWIN:一款二进制文件metadata修改工具
    【工具分享】META TWIN:一款二进制文件metadata修改工具

    本文介绍了一款修改二进制文件的元数据的工具。其工作原理为1、MetaTwin以经过合法签名的二进制文件作为源文件,如explorer.exe。2、提取资源(利用ResourceHacker)以及数字签名信息(利用SigThief)。3、将提取到的数据写入目标二进制文件中。

    发布时间: 2017-10-16 14:04:10 点赞(0) 收藏

  • 【技术分享】Unity3D程序脚本反编译分析与加密
    【技术分享】Unity3D程序脚本反编译分析与加密

    对于使用 Unity3D 开发的程序,存在被反编译的风险,也面临着被 dump 内存的威胁,最终引起游戏或工程被抄袭甚至盗版。 下面简单介绍对Unity3D 脚本分析过程,同时提供了对其保护的参考手段。

    发布时间: 2017-10-19 14:19:15 点赞(0) 收藏

  • 【技术分享】Kerberoasting:一种Kerberos活动目录攻击方法
    【技术分享】Kerberoasting:一种Kerberos活动目录攻击方法

    最近一段时间,我一直在探索活动目录(Active Directory)Kerberos攻击技术方面有何改进,以确保自己在这些领域能跟上时代的节奏,我发现这方面技术的确有不少的进步。这周我终于能挤出一点时间,卷起袖子大干一场,深入分析其中某些攻击技术的内部原理,希望能够整理出一些参考资料,供大家交流学习。

    发布时间: 2017-10-20 11:00:30 点赞(0) 收藏

  • 【技术分享】看我如何查找并解码恶意PowerShell脚本
    【技术分享】看我如何查找并解码恶意PowerShell脚本

    PowerShell的身影无所不在,我最近也遇到过越来越多的恶意PowerShell脚本。为什么攻击者热衷于使用PowserShell?因为许多Windows版本都自带,也能在内存中执行恶意代码以逃避反病毒软件的查杀。在本文中,我会向大家介绍如何定位恶意PowerShell程序的一些经验,同时也会介绍解码经过混淆的PowerShell脚本的一些方法。

    发布时间: 2017-10-19 10:03:55 点赞(0) 收藏

  • 【技术分享】32位下的堆喷射技术
    【技术分享】32位下的堆喷射技术

    为了在浏览器攻击中获得可预测的shellcode地址,堆喷射(Heap Spray)技术被发明出来,堆喷射一般通过JavaScript执行,通过JavaScript申请大段的堆内存,再通过漏洞控制EIP,跳到堆中可预测的地址处执行shellcode。下面会分别介绍对于不同版本IE浏览器的堆喷的不同之处。

    发布时间: 2017-10-20 09:54:06 点赞(0) 收藏