yikesnews第11期:微软Office两个0day和一个提权0day

点击阅读原文可点击链接

根据法国大选被黑客干扰,发送了带漏洞的文档

Trump's_Attack_on_Syria_English.docx

而此漏洞与

ESET&FireEye在野外发现微软Office两个0day和一个提权漏洞

一致

详细漏洞细节FireEye版本

两个 Office EPS(Encapsulated PostScript) 0Day + 一个 Win32k 提权 0Day,根据这三个 0Day 释放的 Payload 信息,FireEye 怀疑和俄罗斯 Turla、APT28 有关,此次攻击的目标为欧洲外交和军事组织

https://www.fireeye.com/blog/threat-research/2017/05/eps-processing-zero-days.html

详细漏洞细节ESET版本

https://www.welivesecurity.com/2017/05/09/sednit-adds-two-zero-day-exploits-using-trumps-attack-syria-decoy/

具体漏洞如下

0?wx_fmt=png

主要是以下两个漏洞,可用来进行word钓鱼攻击

CVE-2017-0262

EPS类型混淆漏洞

CVE-2017-0261

EPS UAF "restore"漏洞

详细微软通告如下

https://blogs.technet.microsoft.com/msrc/2017/05/09/coming-together-to-address-encapsulated-postscript-eps-attacks/

补丁如下:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0261

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0262

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0263

Windows 反病毒引擎 MsMpEng 除了昨天的 mpscript 漏洞,还有一个 UIF 图片解码拒绝服务漏洞

https://bugs.chromium.org/p/project-zero/issues/detail?id=1248

Persirai:新的物联网IoT僵尸网络针对的IP摄像头

http://blog.trendmicro.com/trendlabs-security-intelligence/persirai-new-internet-things-iot-botnet-targets-ip-cameras/

0?wx_fmt=png

 

最新Windows SMB远程DoS漏洞CVE-2017-0280 多个Windows客户端及服务器产品受影响

 

Hajime样本技术分析报告

http://blog.nsfocus.net/hajime-sample-technical-analysis-report/

NVIDIA GPU显卡驱动程序存在漏洞可能导致拒绝服务或权限升级

http://nvidia.custhelp.com/app/answers/detail/a_id/4462

MS-Edge:欺骗恶意软件页面修补后被再次绕过

https://www.cracking.com.ar/demos/edgesmartscreen/patch-bypass-2.html

在域环境中滥用 DNSAdmins 以实现权限提升

http://www.labofapenetrationtester.com/2017/05/abusing-dnsadmins-privilege-for-escalation-in-active-directory.html

ShadowBrokers DOUBLEPULSAR 用户态 Shellcode 分析

https://countercept.com/our-thinking/doublepulsar-usermode-analysis-generic-reflective-dll-loader/

资源区:

IDA脚本-ARM系统指令高亮

https://github.com/gdelugre/ida-arm-system-highlight

使用WhatsApp收集大量数据(附脚本)

https://www.lorankloeze.nl/2017/05/07/collecting-huge-amounts-of-data-with-whatsapp/

关于逆向工程移动应用程序的一系列文章

http://www.vantagepoint.sg/blog/83-mobile-reverse-engineering-unleashed

Windows exploits

https://github.com/abatchy17/WindowsExploits

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值