每日安全资讯-2020.1.17

声明:本文所有内容仅用于学习和研究目的,且不能违反《网络安全法》、《刑法》等相关要求,尤其禁止传播,或用于非善良目的。您查看本文,即视为遵守以上约定,否则责任自负。

今日导读:使证书不再可信!CVE-2020-0601高危漏洞在野利用、Cable Haunt:电缆调制解调器中存在严重漏洞、Windows CryptoAPI漏洞分析、从0到1掌握某Json-TemplatesImpl链与ysoserial-jdk7u21的前因后果、可靠地发现和利用ICS/SCADA漏洞、对基于Philips TriMedia CPU的IP摄像机进行逆向part3、Android官方企业安全性白皮书等。

【病毒区】
1、JhoneRAT: Cloud based python RAT targeting Middle Eastern countries
2、使证书不再可信!腾讯安全发现CVE-2020-0601高危漏洞在野利用
3、疑似南亚地区新APT组织GroupA21相关攻击活动分析

【漏洞分析区】
4、Cable Haunt is a critical vulnerability found in cable modems from various manufacturers across the world.
6、Exploiting the Windows CryptoAPI Vulnerability

【技术分享区】
7、从0到1掌握某Json-TemplatesImpl链与ysoserial-jdk7u21的前因后果
8、Reliably Finding and Exploiting ICS/SCADA Bugs - A walkthrough of a command inject exploit for Advantech WebAccess
9、Reverse Engineering a Philips TriMedia CPU based IP Camera - Part 3
10、R.I.P ROP: CET Internals in Windows 20H1
11、Control Flow Integrity (CFI) in the Linux kernel
12、Android Enterprise Security whitepaper details defenses
工具-CVE-2020-0601 - PoC for code signing PE files using a Certificate Authority using ECC
工具-Proof of Concept for CVE-2020-0601
工具-chainoffools:A PoC for CVE-2020-0601

2 1