每日安全资讯-2020.1.9

声明:本文所有内容仅用于学习和研究目的,且不能违反《网络安全法》、《刑法》等相关要求,尤其禁止传播,或用于非善良目的。您查看本文,即视为遵守以上约定,否则责任自负。

今日导读:Lazarus继续以增强的功能攻击加密货币业务、全球加密货币公司的梦魇——揭秘APT组织“危险密码”、Windows内核ws2ifsl.sys UaF漏洞分析、mongo-express远程代码执行漏洞分析、安全客2019季刊第四季 : ATT&CK与企业防护、Citrix任意文件读取漏洞exp已公开等。

【病毒区】
1、Operation AppleJeus Sequel:Lazarus continues to attack the cryptocurrency business with enhanced capabilities
2、Continued Escalation of Tensions in the Middle East
3、全球加密货币公司的梦魇——揭秘APT组织“危险密码”

【漏洞分析区】
4、CVE-2019-1215 Analysis of a Use After Free in ws2ifsl-Root cause analysis and exploit for a Windows kernel ws2ifsl.sys use-after-free vulnerability.
5、关不住的“邪恶”代码,mongo-express远程代码执行漏洞分析

【技术分享区】
6、The Curious Case of WebCrypto Diffie-Hellman on Firefox - Small Subgroups Key Recovery Attack on DH
7、ARM hardware bug
8、Reversing XignCode3 Driver – Part 1 – Identifying the Driver Entry Point
9、The Basics of Packed Malware: Manually Unpacking UPX Executables
10、The Bug That Exposed Your PayPal Password
11、HockeyApp platform Critical Vulnerability(API key leakage) - It is used for distributing iOS and Android apps
12、安全客2019季刊第四季 : ATT&CK与企业防护
工具-PoC for Cisco DCNM JBoss 10.4 - Credential Leakage(CVE-2019-15999)

2 1