每日安全资讯-2020.2.26

声明:本文所有内容仅用于学习和研究目的,且不能违反《网络安全法》、《刑法》等相关要求,尤其禁止传播,或用于非善良目的。您查看本文,即视为遵守以上约定,否则责任自负。

今日导读:Linux恶意软件Cloud Snooper分析、紫狐病毒再升级,利用弱口令爆破及服务器漏洞攻击传播、通过固定的加密密钥在Microsoft Exchange Server上执行远程代码、IMP4GT-4G网络中的模拟攻击、使用MSBuild的UnregisterAssembly任务在.NET程序集中执行任意代码、阿里云联合FreeBuf发布《2019年Web应用安全年度报告》等。

【病毒区】
1、The “Cloud Snooper” malware that sneaks into your Linux servers
2、紫狐病毒再升级,利用弱口令爆破及服务器漏洞攻击传播

【漏洞分析区】
3、CVE-2020-0688: Remote Code Execution on Microsoft Exchange Server Through Fixed Cryptographic Keys
4、A Eulogy for Patch-Gapping Chrome
5、CVE-2020-5398 Reflected File Download in Spring MVC/WebFlux
6、IMP4GT: IMPersonation Attacks in 4G NeTworks
7、mariadb (CVE-2020-7221) 提权漏洞分析

【技术分享区】
8、Use MSBuild’s UnregisterAssembly task to execute arbitrary code in a .NET assembly
9、how to utilize LOLBins to bypass detection and execute arbitrary scripts on a target machine.
10、GraphQL Batching Attack
11、Exploiting Hibernate Injections
12、阿里云联合FreeBuf发布《2019年Web应用安全年度报告》
工具-time_waste - a tfp0 exploit for iOS 13.0-13.3 on all devices based on oob_timestamp