每日安全资讯-2020.3.13

声明:本文所有内容仅用于学习和研究目的,且不能违反《网络安全法》、《刑法》等相关要求,尤其禁止传播,或用于非善良目的。您查看本文,即视为遵守以上约定,否则责任自负。

今日导读:恶意软件Turla通过亚美尼亚水坑攻击进行传播、微软SMBv3客户端/服务端远程代码执行漏洞分析、pppd栈溢出漏洞分析、这是一篇“不一样”的真实渗透测试案例分析、经典写配置漏洞与几种变形等。

【病毒区】
1、Vicious Panda: The COVID Campaign
2、Tracking Turla: New backdoor delivered via Armenian watering holes

【漏洞分析区】
3、quick and dirty root cause analysis for CVE-2020-0796
4、微软SMBv3客户端/服务端远程代码执行漏洞(CVE-2020-0796)技术分析
5、[The Art of Deserialization Gadget Hunting part 3](How I found CVE-2020–2555 by known tools!)](https://medium.com/@testbnull/the-art-of-deserialization-gadget-hunting-part-3-how-i-found-cve-2020-2555-by-known-tools-67819b29cb63)
6、Horde Groupware Webmail Edition 5.2.22 — RCE in CSV data import(CVE-2020-8518)
7、pppd 栈溢出(cve-2020-8597)漏洞分析

【技术分享区】
8、这是一篇“不一样”的真实渗透测试案例分析
9、经典写配置漏洞与几种变形
10、using RTF object dimensions to track APT phishing weaponizers
11、How I exploit the JSON CSRF with method(PUT) override technique(Rails _method)
12、MSSQL forensics (1) - MDF fundamentals
13、Overview of free online malware analysis sandboxes – 2020 edition

2 1