每日安全资讯-2020.8.13

声明:本文所有内容仅用于学习和研究目的,且不能违反《网络安全法》、《刑法》等相关要求,尤其禁止传播,或用于非善良目的。您查看本文,即视为遵守以上约定,否则责任自负。

今日导读:PowerFall行动中的IE 0Day和Windows 0Day利用分析、ReVoLTE-一种利用LTE实现缺陷恢复加密的VoLTE呼叫内容的攻击、发现和分析Windows PhoneBook UaF漏洞、QNX Slinger中的目录遍历/ RCE漏洞等。

【病毒区】
1、Script-Based Malware: A New Attacker Trend on Internet Explorer
https://unit42.paloaltonetworks.com/script-based-malware/

2、Internet Explorer and Windows zero-day exploits used in Operation PowerFall

【漏洞分析区】
3、Call Me Maybe: Ea­ves­drop­ping En­cryp­ted LTE Calls With Re­VoL­TE
https://revolte-attack.net/

4、MMS Exploit Part 5: Defeating Android ASLR, Getting RCE

5、Discovery and analysis of a Windows PhoneBook Use-After-Free vulnerability (CVE-2020-1530)
https://symeonp.github.io/2020/12/08/phonebook-uaf-analysis.html

6、CVE-2020-6932 - Directory Traversal / RCE in QNX Slinger (web server)

【技术分享区】
7、Exporting Outlook Private Keys and decrypting S/MIME emails
https://www.errno.fr/OutlookDecrypt/OutlookDecrypt

#工具#Penetration_Testing_POC:搜集有关渗透测试中用到的POC、脚本、工具、文章等姿势分享

#工具#poc for CVE-2020-1337 (Windows Print Spooler Elevation of Privilege)

#工具#exploit CVE-2019-7609(kibana RCE) on right way by python2 scripts

1