Forwarded from LoopDNS资讯播报
Linux内核"io_uring"接口存在安全盲区 可致隐蔽rootkit攻击
ARMO安全研究人员发现Linux内核的异步I/O接口"io_uring"存在重大安全漏洞,该漏洞使rootkit能绕过企业级安全软件的检测实施攻击。研究人员开发的PoC工具"Curing"证实,攻击者可利用该接口61种操作类型(包括文件读写、网络连接创建、进程生成等)实施任意操作,而Falco等主流运行时安全工具均无法在默认配置下检测此类活动。谷歌已因此在Android和ChromeOS中默认禁用该功能,研究人员建议采用内核运行时安全检测(KRSI)机制进行防御。
来源:BleepingComputer
ARMO安全研究人员发现Linux内核的异步I/O接口"io_uring"存在重大安全漏洞,该漏洞使rootkit能绕过企业级安全软件的检测实施攻击。研究人员开发的PoC工具"Curing"证实,攻击者可利用该接口61种操作类型(包括文件读写、网络连接创建、进程生成等)实施任意操作,而Falco等主流运行时安全工具均无法在默认配置下检测此类活动。谷歌已因此在Android和ChromeOS中默认禁用该功能,研究人员建议采用内核运行时安全检测(KRSI)机制进行防御。
来源:BleepingComputer
Forwarded from bupt.moe
#security
群晖的 Replication Service 存在漏洞(已被修复),允许攻击者直接获取设备root权限。
攻击流程:
1. 此服务不正确地检查命令缓冲长度,攻击者可以在任意位置写入0。
2. 因为此进程以fork方式执行,内存布局和父进程一致并且崩溃之后不会影响整体服务,攻击者可以借此无限尝试绕过ASLR保护得到ASLR后的地址信息并拿到libc基址。
3. 劫持控制流完成最终的攻击。由于此进程是root执行,攻击者可以直接获取root权限。
编者没有任何二进制pwn知识,还望大家指正。
CVE-2024-10442
https://mp.weixin.qq.com/s/3_jq6_-UsmTU_8pyZF84_g
群晖的 Replication Service 存在漏洞(已被修复),允许攻击者直接获取设备root权限。
攻击流程:
1. 此服务不正确地检查命令缓冲长度,攻击者可以在任意位置写入0。
2. 因为此进程以fork方式执行,内存布局和父进程一致并且崩溃之后不会影响整体服务,攻击者可以借此无限尝试绕过ASLR保护得到ASLR后的地址信息并拿到libc基址。
3. 劫持控制流完成最终的攻击。由于此进程是root执行,攻击者可以直接获取root权限。
编者没有任何二进制pwn知识,还望大家指正。
CVE-2024-10442
https://mp.weixin.qq.com/s/3_jq6_-UsmTU_8pyZF84_g
Forwarded from Yummy 😋
Clash Verge rev存在提权漏洞
在Mac、Linux和Windows都能进行提权,Mac和Linux下能提权到root,Windows下可以提权到SYSTEM。
此漏洞包括最新发行的版本2.2.4-alpha。
临时解决方案:
via Auraro
🗒 标签: #Clash
📢 频道: @GodlyNews1
🤖 投稿: @GodlyNewsBot
在Mac、Linux和Windows都能进行提权,Mac和Linux下能提权到root,Windows下可以提权到SYSTEM。
此漏洞包括最新发行的版本2.2.4-alpha。
临时解决方案:
Windows下打开服务管理,禁用Clash Verge服务;
Linux下请通过systemctl停止并禁用clash-verge-service服务;
Mac下请在系统设置中关闭名为"won fen"的允许在后台权限自启动项。
via Auraro
Please open Telegram to view this post
VIEW IN TELEGRAM
😨1
Forwarded from 面条实验室
继 Next.JS 之后,React Router 7 也出现特定请求头攻击漏洞了
建议升级到 7.5.2 版本
https://grok.com/share/bGVnYWN5_aeb15a42-0757-4c68-92bb-2a73209e07c8
建议升级到 7.5.2 版本
https://grok.com/share/bGVnYWN5_aeb15a42-0757-4c68-92bb-2a73209e07c8
👍1
Forwarded from [Patience Forever] (₴łⱠVɆⱤ₩ØⱠ₣)
This media is not supported in your browser
VIEW IN TELEGRAM
Clash-Verge-Rev 公网 RCE
https://github.com/bron1e/Clash-Verge-Rev-RCE
使用DNS重绑定+`0.0.0.0`day提升我们的CSRF,从而绕过SOP和PNA限制,这真的很酷~
https://github.com/bron1e/Clash-Verge-Rev-RCE
使用DNS重绑定+`0.0.0.0`day提升我们的CSRF,从而绕过SOP和PNA限制,这真的很酷~
Forwarded from 蓝点网订阅频道 (山外的鸭子哥)
#系统资讯 由于开发商失误现在所有 Kali Linux 用户必须手动更新 repo 密钥,否则未来几天 Kali Linux 将无法正常安装任何更新。
出现这种情况是因为 Kali Linux 开发者不慎丢失存储库密钥,如果用户不手动更新最新创建的密钥,则安装更新时会因为无法验证签名而失败。
查看全文:https://ourl.co/108901
→欢迎关注:蓝点网订阅频道
→欢迎关注:蓝点网X/Twitter
→联系编辑:山外的鸭子哥
→CN2GIA服务器仅99元/年
出现这种情况是因为 Kali Linux 开发者不慎丢失存储库密钥,如果用户不手动更新最新创建的密钥,则安装更新时会因为无法验证签名而失败。
查看全文:https://ourl.co/108901
→欢迎关注:蓝点网订阅频道
→欢迎关注:蓝点网X/Twitter
→联系编辑:山外的鸭子哥
→CN2GIA服务器仅99元/年
Forwarded from Solidot
价值 3.307 亿美元比特币的疑似被盗
2025-04-29 16:51 by 泰山复仇
安全研究人员在 4 月 28 日发现一笔价值 3.307 亿美元比特币疑似被盗。黑客从受害者盗取比特币之后立即通过六家即时交易所洗白,兑换成以私密性著称的门罗币(XMR)。如此规模的兑换导致门罗币币值在短时间内上涨了 50%,一度达到 1 XMR 兑换 339 美元。之后币值回落但仍然达到 280 美元左右。研究人员认为这次黑客攻击与朝鲜无关,而是独立黑客所为。门罗币等隐私币的可使用范围远低于比特币等主流加密货币,很多交易所都不再支持隐私币。
Monero likely pumped 50% due to suspected $330M Bitcoin theft: ZachXBT
#安全
2025-04-29 16:51 by 泰山复仇
安全研究人员在 4 月 28 日发现一笔价值 3.307 亿美元比特币疑似被盗。黑客从受害者盗取比特币之后立即通过六家即时交易所洗白,兑换成以私密性著称的门罗币(XMR)。如此规模的兑换导致门罗币币值在短时间内上涨了 50%,一度达到 1 XMR 兑换 339 美元。之后币值回落但仍然达到 280 美元左右。研究人员认为这次黑客攻击与朝鲜无关,而是独立黑客所为。门罗币等隐私币的可使用范围远低于比特币等主流加密货币,很多交易所都不再支持隐私币。
Monero likely pumped 50% due to suspected $330M Bitcoin theft: ZachXBT
#安全