拦截C_*.NLS加载查看用户态调用栈回溯
以x64/Win10为例,mspaint.exe进程空间中会出现:
近日,macOS 10.3被曝出存在一个bug,任何本地用户可以使用几乎任何密码来解锁App Store的偏好设置。这个bug只适用于本地管理员身份的用户,在非管理员的本地用户登录时,不能使用任意密码解锁偏好设置。
虽然这并不像最近那个可以通过不重复地输入密码来获得macOS root权限的bug那样严重,但它确实证明macOS中有一些关于如何使用密码的严重问题。
近日,Jackson-databind又曝出一个远程代码执行漏洞。该漏洞为之前漏洞(CVE-2017-7525)的后续,描述了另一种针对Jackson-databind的攻击,攻击者可以通过Jackson滥用Spring classes导致远程代码执行。
本周二微软发布的月度安全更新中修复了一个最新的Office漏洞(CVE-2018-0802)。该漏洞为Office公式编辑器的最新漏洞,源于对象在内存中的处理不当(微软Office内存破坏漏洞),用户在打开由攻击者特制的一份Office文档时会直接触发该漏洞。
微软于周二发布了1月安全更新补丁,修复了59个从简单的欺骗攻击到远程执行代码的安全问题,产品涉及.NET Framework、Adobe Flash Player、ASP .NET、ASP.NET、Graphic Fonts、Microsoft Browsers、Microsoft Edge、Microsoft Graphics Component、Microsoft Office、Microsoft Scripting Engine、Microsoft Windows、Side-Channel、Windows Kernel、Windows SMB Server以及Windows Subsystem for Linux。
家用机顶盒、光纤猫,路由器等终端网络设备大多采用MIPS架构的嵌入式Linux系统。其管理方式除web外,通常还支持Telnet、SSH等远程管理协议,此外大多设备还支持通过内置的BusyBox执行常见的shell命令,如:ps、netstat、ls、cat等,而其中很多设备管理密码为出厂默认或者弱口令。
2018年1月4日,国外研究机构披露了”Meltdown”(CVE-2017-5754)和”Spectre”(CVE-2017-5753& CVE-2017-5715)两组CPU特性漏洞,漏洞爆出后,研究人员也陆续发布各种检测POC,相关操作系统厂商以及浏览器支持厂商也陆续发布修复补丁,详情参照漏洞补丁更新章节
利用Meltdown漏洞,低权限用户可以访问内核的内容,获取本地操作系统底层的信息;当用户通过浏览器访问了包含Spectre恶意利用程序的网站时,用户的如帐号,密码,邮箱等个人隐私信息可能会被泄漏;在云服务场景中,利用Spectre可以突破用户间的隔离,窃取其他用户的数据。
近日,Intel处理器被爆出存在硬件上的漏洞,该漏洞源于芯片硬件层面的一处设计BUG。这个BUG会允许程序窃取当前在计算机上处理的数据,并且影响Windows, MacOS, Linux。由于涉及硬件,该漏洞无法通过芯片的微码(microcode)更新进行修复,需要通过内核级别的修复来解决,并且据研究表明,修复该漏洞会牺牲5%-30%的性能,此次漏洞事件共包含Meltdown和Spectre两个安全问题,部分利用代码已经公开。
命令注入是一种攻击,攻击者试图传递恶意载荷,这些载荷会被应用程序不当处理并在系统shell里执行。此漏洞会导致脆弱应用程序的宿主机上出现远程代码执行。
近日, Intel处理器被爆出存在硬件上的漏洞,该漏洞源于芯片硬件层面的一处设计BUG。这个BUG会允许程序窃取当前在计算机上处理的数据,并且影响Windows, MacOS, Linux。
OpenRASP 将新兴的RASP(Runtime Application Self-Protection)安全防护技术普及化,使其迅速成为企业Web安全防护中的一个重要武器,有效增强防御体系纵深和对漏洞防护的适应能力。本文主要针对OpenRASP进行原理介绍和应用。
近日,安全研究者Siguza公布了一个基于IOHIDFamily 0day的macOS内核攻击。这是IOHIDFamily中的一个仅针对macOS系统的漏洞,可以导致内核的读/写(r/w),并且可以由任意非特权用户触发和利用。