以红队视角看FireEye武器泄漏事件
绿盟科技M01N安全研究团队,作为长期关注红队技术的研究团队,第一时间根据发布的规则对这些被窃取的红队工具进行了分析。
绿盟科技M01N安全研究团队,作为长期关注红队技术的研究团队,第一时间根据发布的规则对这些被窃取的红队工具进行了分析。
当被比较的两个GENERAL_NAME都包含EDIPartyName时,将触发空指针解引用,造成程序崩溃最终导致拒绝服务。
在微软最新发布的12月安全更新中公布了一个存在于 Microsoft Exchange Server 2010中的远程代码执行漏洞(CVE-2020-17144),官方定级 Important。
已泄露工具中一些是经过修改以逃避基本安全检测机制的公开工具,另一些工具和框架则是由红队内部开发。
据Forescout显示,只有Contiki-NG、PicoTCP-NG、FNET和Nut/Net项目针对漏洞发布了补丁,uIP、Contiki和PicoTCP项目尚未发布补丁。
漏洞缘于对输入验证不足,导致在计算原始用户输入时强制进行两次Object Graph Navigation Library(OGNL)计算。
Cisco已经发布了解决上述漏洞的更新, 建议相关用户及时升级进行防护。
在特定的配置下,文件可能会被当做PHP解析,从而导致远程代码执行。
Citrix官方已经发布了新版本修复了上述漏洞,受影响的用户请尽快升级进行防护。
建议用户参考 Adobe优先级评估系统给出的建议修复时间,按时升级防护。
其中Critical级别漏洞17个,Important 级别漏洞93 个,建议所有用户尽快安装更新。
当这两个漏洞被组合利用时,攻击者在Windows服务器上绕过漏洞缓解措施并实现远程利用的可能性将大大增加。