NetWire木马控制者开始投放nCoV-19疫情诱饵文档
伏影实验室发现,最早2012年出现的远控木马 NetWire,近期在其文档中加入了nCoV-19疫情相关的社工内容。
工控行业的漏洞挖掘目前主要有如下几种方法:静态分析、动态调试、模糊测试。高效快速的挖掘漏洞非模糊测试fuzz技术莫属了。本文将介绍利用fuzz技术斩获多个施耐德M580系列PLC高危漏洞的神奇故事。
3月6日,US-CERT发布了一个关于影响PPP daemon(pppd)软件的存在17年之久的远程代码执行漏洞的公告,影响几乎所有基于Linux的操作系统以及网络设备固件。该漏洞为栈缓冲溢出漏洞(CVE-2020-8597),CVSS评分为9.8分;pppd中的eap.c在eap_request和eap_response函数中rhostname参数存在缓冲区溢出,未经身份验证的攻击者发送恶意伪造的EAP包,可在受影响的系统中远程执行任意代码。
该漏洞允许未经身份验证的攻击者通过构造T3网络协议请求进行攻击,成功利用该漏洞可实现在目标主机上执行任意代码。使用了Oracle Coherence库的产品受此漏洞影响,在WebLogic Server 11g Release(10.3.4)及以上版本的安装包中默认集成了Oracle Coherence库。
绿盟科技安全研究员发现spring-cloud-config-server组件中存在路径遍历漏洞(CVE-2020-5405),2月26日Spring官方发布了漏洞通告并致谢。
固件的格式随着厂商和型号的不同而有所差异,针对未混淆格式一般使用binwalk、FMT等自动化工具可以进行分析,但往往拿到的固件是无法通过这些自动化工具直接进行拆解的,需要对固件格式进行人工手动分析。本文将会使用010 Editor二进制编辑工具以某厂商的手机固件为例进行人工分析,并编写拆解程序。