每日安全资讯-2020.6.9

声明:本文所有内容仅用于学习和研究目的,且不能违反《网络安全法》、《刑法》等相关要求,尤其禁止传播,或用于非善良目的。您查看本文,即视为遵守以上约定,否则责任自负。

今日导读:TA410-针对美国公用事业部门的回溯攻击背后的组织再次出现新的恶意软件、“匿影”挖矿木马持续活跃,入侵某旅游网站做病毒下载服务器、CallStrangerData渗透和通过UPnP SUBSCRIBE回调的反射式放大TCP DDOS和端口扫描、TLS 1.3会话恢复无需主密钥即可工作,从而允许MITM、tomcat 结合shiro 无文件 webshell 的技术研究以及检测方法等。

【病毒区】
1、TA410: The Group Behind LookBack Attacks Against U.S. Utilities Sector Returns with New Malware

2、GuLoader? No, CloudEyE.

3、玖色直播安全情报报告
https://www.anquanke.com/post/id/207825

4、“匿影”挖矿木马持续活跃,入侵某旅游网站做病毒下载服务器

【漏洞分析区】
5、CallStrangerData Exfiltration & Reflected Amplified TCP DDOS & Port Scan via UPnP SUBSCRIBE Callback(CVE-2020-12695)
https://callstranger.com/

6、Apache Kylin 3.0.1 Command Injection Vulnerability

7、gitlab-workhorse bypass in Gitlab::Middleware::Multipart allowing files in allowed_paths to be read($10,000)

8、CVE-2020-13777: TLS 1.3 session resumption works without master key, allowing MITM

9、Legacy LVFS S3 bucket takeover and CVE-2020-10759 fwupd signature verification bypass

【技术分享区】
10、tomcat 结合shiro 无文件 webshell 的技术研究以及检测方法
https://paper.seebug.org/1233/

11、Zoom Camera Control via Remote SQL Injection

12、A journey in reversing UEFI Lenovo Passwords Management
https://www.synacktiv.com/posts/reverse-engineering/a-journey-in-reversing-uefi-lenovo-passwords-management.html

13、Red Team: Using SharpChisel to exfil internal network

14、SecWiki周刊(2020/06/01-2020/06/07)
https://www.sec-wiki.com/weekly/327

#工具#binbloom:Raw binary firmware analysis software

1