现在我也不知道这频道发了啥了,各位慢慢吃瓜,将就着看

联系我请去 @abc1763613206

友链儿
@cyberElaina
@rvalue_daily
@billchenla
#security
B站这个开盒用户+直接修改生产在页面里引入自己域名下的js让我头皮发麻

https://blog.xpdbk.com/posts/bilibili-2025-1-neibu-hedingben/
#security #alipay
今天14:40~14:45 支付宝疑似出现重大失误,错误地把政府补贴适用给所有支付。
评论区甚至有个人转账命中。
https://www.v2ex.com/t/1105618
#security #动态
省流:CSDN主页疑似被挂马,诱导用户下载exe执行
另外这个钓鱼页面我真的有点蚌埠住
https://mp.weixin.qq.com/s/qQw1DXE25Gkz_P8pEPVaHg
#今天又看了啥 #security #Windows
搜狗输入法0day,绕过锁屏有手就行

搜狗输入法可绕过Window10锁屏,该方法目前仍然有效,且Win11复现成功,有些输入法存在“游戏中心”,有些输入法不存在,应该是版本问题。

https://mp.weixin.qq.com/s/naqT_o6Q-DHU9f6pJffAbg

TL;DR
在锁屏界面切换搜狗输入法,打开虚拟键盘,右键搜狗 logo 进入游戏中心,任意打开游戏弹出网页 QQ 登录界面,使用 QQ 下载拉起资源管理器,cmd 启动!甚至还是 system 权限!

震惊!Windows 2000 锁屏绕过又回来了!
#今天又看了啥 #security #git #CVE
Exploiting CVE-2024-32002: RCE via git clone

A vulnerability in Git that allows RCE during a git clone operation. By crafting repositories with submodules in a specific way, an attacker can exploit symlink handling on case-insensitive filesystems to write files into the .git/ directory, leading to the execution of malicious hooks.

通过以特定的方式使用子模块制作存储库,攻击者可以利用不区分大小写的文件系统上的符号链接处理将文件写入 .git/ 目录,从而导致在 git clone 操作期间恶意钩子执行触发 RCE。

https://amalmurali.me/posts/git-rce/
PoC: https://github.com/amalmurali47/git_rce Exploiting CVE-2024-32002: RCE via git clone
#今天又看了啥 #telegram #security #CVE #XSS
Telegram Web app XSS/Session Hijacking 1-click [CVE-2024–33905]

Attack surface: Telegram Mini Apps
“Telegram Mini Apps are essentially web applications that you can run directly within the Telegram messenger interface. Mini Apps support seamless authorization, integrated crypto and fiat payments (via Google Pay and Apple Pay), tailored push notifications, and more.”
This attack surface also affects web3 users because it handles crypto payments through the TON Blockchain.

Telegram fixed the flaw on March 11th, 2024.
Vulnerable version: Telegram WebK 2.0.0 (486) and below
Fixed version: Telegram WebK 2.0.0 (488)

https://medium.com/@pedbap/telegram-web-app-xss-session-hijacking-1-click-95acccdc8d90
#今天又看了啥 #security
可怕!虚拟机里点了个链接,物理机居然被黑了!
InstantView from Source

利用了6个2023年的 CVE,组成了一套攻击链,让你在 VMware 虚拟机里的 Chrome 浏览器中点开一个链接,然后外面真实的物理计算机就中招了。

CVE-2023-3079,Chrome V8 JavaScript 引擎漏洞,执行恶意代码;
CVE-2023-21674,本地沙箱提权;
CVE-2023-29360,Windows 操作系统内核驱动程序漏洞,提权到虚拟机高权限;
CVE-2023-34044,获取虚拟机敏感信息;
CVE-2023-20869,利用虚拟机可以共享外面物理机的蓝牙设备,通过虚拟机和外部通信的通道,传递特别构造的数据出来,外部的虚拟机宿主进程处理的时候缓冲区溢出,执行恶意代码;
CVE-2023-36802,Windows 内核驱动程序漏洞,获取外部真实物理机至高权限
#今天又看了啥 #security
供应链投毒事件调查:一个免杀爱好者沦为“肉鸡”的全过程!
InstantView from Source

tl;dr
一个所谓的免杀远控工具实际上隐藏了后门木马,本想要控制他人主机反而被本机其中的木马控制,注意小心供应链投毒
chalk 和 chokidar 均为 npm 上著名包。

GitHub 项目 AFFiNE 近日从一个 PR 发现项目开发者曾误引入一个名为 chalk-next 的恶意包(与此 PR 似乎无关),此 chalk-next 包包含尝试收集/检查系统环境变量及删除文件的投毒代码 [1]。有 Twitter 用户分析后提到 [2],疑似同一位作者还发布了包含类似行为,名为 chokidar-next 的包 [4]。

从 chokidar-next 包作者 [5] 其它包元信息指向的 GitHub 用户来看,这两个包的目的似乎是检测 vue-admin-beautiful 付费版本盗版用户并删除其代码 [6]。

目前 chalk-next 和 chokidar-next 均被标记为 "Security holding package" [7][8]。

1. https://github.com/toeverything/AFFiNE/pull/668
2. https://twitter.com/yihong0618/status/1610919470410928133
3. https://www.npmjs.com/org/chu1204505056
4. web.archive.org/~
5. web.archive.org/~
6. https://github.com/chuzhixin/chalk-next
7. https://www.npmjs.com/package/chalk-next
8. https://www.npmjs.com/package/chokidar-next

#npm #vueadminbeautiful #OpenSource #Ecosystem #SupplyChain #Security
#今天又看了啥 #security
“电幕行动”(Bvp47)技术细节报告(二)——关键组件深度揭秘

追踪Bvp47的过程更像是在摸索一张迷雾下的拼图,在奇安盘古实验室与国家计算机病毒应急处理中心的通力合作下,这份报告将会通过对“饮茶”(Suctionchar_Agent)、Dewdrop、Bvp47_loader等程序和系统模块的技术分析来进一步理解Bvp47这个顶级后门平台的部分工作方式和执行逻辑。

InstantView from Source

See also:
Bvp47-美国NSA方程式组织的顶级后门
关于西北工业大学发现美国NSA网络攻击调查报告(之一)
#今天又看了啥 #security #GitLab #CVE

GitLab 远程代码执行漏洞(CVE-2022-2185):
GitLab社区版(CE)和企业版(EE)中存在一个远程代码执行漏洞,经过身份验证的攻击者通过利用该漏洞导入恶意项目,最终可实现在目标服务器上执行任意代码。CVSS评分为9.9。

GitLab 跨站脚本(XSS)漏洞(CVE-2022-2235):
GitLab企业版(EE)存在一个XSS漏洞,经过身份验证的攻击者通过诱导用户点击特制的恶意文件可以成功利用该漏洞。CVSS评分为8.7。

GitLab 存储型XSS漏洞(CVE-2022-2230):
GitLab社区版(CE)和企业版(EE)的设置页面中存在一个存储型的XSS漏洞,拥有高权限的攻击者利用该漏洞可导致以受害者的名义在GitLab中执行任意JavaScript代码。CVSS评分为8.1。

GitLab授权不当漏洞(CVE-2022-2229):
GitLab社区版(CE)和企业版(EE)的设置页面中存在一个授权不当漏洞,未经身份验证的攻击者可在所属的公共项目或私人项目中提取出攻击者已知名称的,且未受保护变量的值。CVSS评分为7.5。

https://about.gitlab.com/releases/2022/06/30/critical-security-release-gitlab-15-1-1-released/

http://blog.nsfocus.net/gitlab-202207/ GitLab Critical Security Release: 15.1.1, 15.0.4, and 14.10.5
有用户发现 [1] AWS 于昨日为 AWSSupportServiceRolePolicy 政策的最新版本 (Version 20) 添加了一系列权限,包括用于获取 S3 中文件内容的 s3:getObject 权限。这可能使用户在 S3 中存储的内容泄露给 AWS 的客户支持人员。

由于 AWS 的 IAM 政策相当复杂,且 Version 20 目前并不是此政策的默认版本,因此本台无法确定此更新对用户数据安全性的影响。如果订户对此有所担忧,请咨询您附近的 AWS 专家或服务人员。

您可以在登录 AWS 控制台后,访问 [2] 查看政策详情。

src: https://t.me/bupt_moe/1383
seealso: https://news.ycombinator.com/item?id=29645462

1. gh:z0ph/MAMIP@9d72709
2. console.aws.amazon.com/~

#AWS #IAM #S3 #Security #Support

消息来源: https://t.me/outvivid/3268
 
 
Back to Top