每日安全资讯-2020.2.25

声明:本文所有内容仅用于学习和研究目的,且不能违反《网络安全法》、《刑法》等相关要求,尤其禁止传播,或用于非善良目的。您查看本文,即视为遵守以上约定,否则责任自负。

今日导读:以新冠病毒为主题的魔鼠行动攻击乌克兰、Electron-Updater签名验证导致远程代码执行、默认安装的OpenSMTPD存在LPE和RCE、绕过OkHttp证书固定、Hackerone 2020黑客报告等。

【病毒区】
1、魔鼠行动(Operation TrickyMouse)——以新冠病毒为主题攻击乌克兰

【漏洞分析区】
2、Signature Validation Bypass Leading to RCE In Electron-Updater
3、LPE and RCE in OpenSMTPD’s default install (CVE-2020-8794)
4、Memory corruption, DoS vulnerabilities in CoTURN
5、ZyXEL NAS pre-authentication command injection in weblogin.cgi(CVE-2020-9054)

【技术分享区】
6、Bypassing OkHttp Certificate Pinning
7、Exploiting email address parsing with AWS SES
8、Evidence of VBA Purging Found in Malicious Documents
9、Dissecting the Windows Defender Driver - WdFilter (Part 2)
10、How to exploit a modern Linux kernel stack smash.
11、Exploiting Microarchitectural Flaws:in the Heart of the Memory Subsystem
12、HotFuzz – Fuzzing Java Programs for Algorithmic Complexity Vulnerabilities
13、The 2020 Hackerone Hacker Report
工具-King:port of checkm8 to C

2 1