新形势下的数据保护

近年来,我国政府高度重视数据在新常态中推动国家现代化建设的基础性、战略性作用。2015年9月国务院印发的《促进大数据发展行动纲要》指出,“数据已成为国家基础性战略资源,大数据正日益对全球生产、流通、分配、消费活动以及经济运行机制、社会生活方式和国家治理能力产生重要影响。”2016年3月发布的“十三五规划纲要”还专章提出“实施国家大数据战略”,明确我国将“把大数据作为基础性战略资源,全面实施促进大数据发展行动,加快推动数据资源共享开放和开发应用,助力产业转型升级和社会治理创新。”2017年6月1日,正式实施《网络安全法》的网络安全法,对数据安全和个人数据保护也给予了足够的关注。

Rockwell Automation RSLinx Classic远程代码执行CVE-2019-6553技术分析与防护方案

RSLinx Classic为Rockwell Automation公司的一套工厂通信解决方案,支持通过Allen-Bradley可编程控制器访问RockwellSoftware和Allen-Bradley应用程序等,通过端口为44818转发相关的网络通讯数据。其中的dll组件中由于在获取数据时没有校验数据缓冲区大小,导致缓冲区溢出(CVE-2019-6553; CNNVD-201903-091;ICSA-19-064-01),远程攻击者可以利用此漏洞在目标设备上执行代码。

APT34攻击全本分析

2019年4月18日,黑客/黑客组织使用假名Lab Dookhtegan在Telegram频道上出售APT34团伙的工具包,此外还有收集到的受害者数据及工具后端面板内容截图。早在2019年3月中旬,该黑客/黑客组织就已经开始在网络上发布并售卖此套工具包。非常有意思的是,科威特的安全公司CEO发twitter特别强调了这个消息的真实性。

【M01N】CVE-2019-0841 DACL权限覆盖本地提权漏洞攻击分析

近日国外的研究员Nabeel Ahmed纰漏了CVE-2019-0841的漏洞细节,该漏洞成功利用会使Windows低权限用户获取到目标文件的“完全控制”权限,攻击人员配合dll劫持等其他攻击技术可完成提权到NT Authority/SYSTEM及后门攻击。微软认为该漏洞是由Windows AppX 部署服务(AppXSVC)没有正确处理硬链接导致的,实质上是由于Windows系统的三个特性组合完成的利用,绿盟科技M01N红队对该漏洞原理和利用进行详细分析。

绕过 RestrictedUnpickler

上周跑模型的间隙,看到一个关于 Python Pickle 反序列化的 CTF 题,和以往见到的不太一样,感觉很有意思,遂打算研究一下。

0x00 Pickle 反序列化

我们知道,当我们控制了如 `pickle.loads`等序列化数据的输入接口时,我们可以通过构造恶意的 Payload 来达到任意代码执行的效果。这是因为, `pickle` 库在反序列化(unpickling)的过程中,默认会导入 Payload 中找到的任意类或者函数对象。所以,Python 的开发者也一直警告大家,不要轻易用 `pickle` 来反序列化没有经过数据清洗的输入数据。同时,还推荐开发者通过实现自己的 `Unpickler`,来限制反序列化过程中能够 import 的类或函数,参考:https://docs.python.org/3.7/library/pickle.html#restricting-globals

“铝”巨人遭勒索病毒攻击,工业互联时代如何保障网络安全

LockerGoga不是Lady Gaga的变体而是一种勒索病毒的变体

据报道,3月18日,挪威海德鲁公司(Norsk Hydro)在美国和欧洲的业务受到严重的勒索软件攻击,随后该公司被迫关闭了几条自动化生产线。发现问题后,安全人员隔离了所有工厂和操作,并切换到手动操作模式,以确保系统安全运行。有关该公司网络攻击的新闻报道致使该公司股价在全球现货市场铝价上涨超1%的情况下反而下跌近3%。挪威网络安全主管机构——挪威国家安全局向媒体证实:LockerGoga勒索软件是本次感染的源头。Norsk Hydro号称旗下拥有世界最大炼铝厂,此次勒索软件攻击很有可能导致全球铝市场面临动荡。