• WiFi Exploitation Framework:
https://github.com/D3Ext/WEF
・ 介绍了一个名为WiFi Exploitation Framework (WEF)的新工具,用于审计和利用WiFi网络,包括各种攻击类型和功能 – SecTodayBot
• CVE-2024-37726: MSI Center Flaw Exposes Windows Systems to Privilege Escalation Attacks:
https://securityonline.info/cve-2024-37726-msi-center-flaw-exposes-windows-systems-to-privilege-escalation-attacks/
・ MSI Center存在关键的本地特权升级漏洞(CVE-2024-37726),允许低权限用户对系统关键文件进行任意覆盖或删除 – SecTodayBot
• Indirector: High-Precision Branch Target Injection Attacks Exploiting the Indirect Branch Predictor:
https://github.com/owenlly/Indirector_Artifact
・ 介绍了Indirector,这是一组与逆向工程工具和分支注入攻击有关的工具。它提供了分析现代英特尔CPU上分支目标缓冲区(BTB)和间接分支预测器(IBP)的汇编基准,并检查英特尔Spectre v2缓解技术的影响。文章提供了一种准确定位IBP内部间接分支的工具,并演示了对IBP和BTB的高精度注入攻击,以及突破地址空间布局随机化(ASLR)的方法。 – SecTodayBot
• Hackers Can Crack Passkeys with AitM Phishing Attacks!:
https://cyberpress.org/passkeys-with-aitm-phishing-attacks/
・ 披露了主要软件提供商在passkey实施中存在的漏洞 – SecTodayBot
• Novel DoS Vulnerability Affecting WebRTC Media Servers:
https://seclists.org/fulldisclosure/2024/Jul/3
・ WebRTC媒体服务器存在新的拒绝服务(DoS)漏洞 – SecTodayBot
• Hackers Exploiting HTTP File Server Remote Code Execution Vulnerability in Wild:
https://cybersecuritynews.com/exploiting-http-file-server/
・ 介绍了针对HTTP文件服务器(HFS)程序的一个远程代码执行漏洞(CVE-2024-23692),黑客利用该漏洞安装恶意软件并控制易受攻击的系统。 – SecTodayBot
• RCE for CVE-2024-36401:
https://github.com/bigb0x/CVE-2024-36401
・ 针对GeoServer的CVE-2024-36401的POC – SecTodayBot
• SnailLoad (CVE-2024-39920): New Side-Channel Attack Exposes Your Web Activity:
https://securityonline.info/snailload-cve-2024-39920-new-side-channel-attack-exposes-your-web-activity/
・ SnailLoad (CVE-2024-39920)是一种新的网络安全威胁,利用传输控制协议(TCP)的漏洞来远程监视用户的网络活动。该漏洞利用了TCP协议内的时间侧信道,使攻击者能够推断用户正在访问的网站或观看的视频。 – SecTodayBot
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab