[Network] LoRaWAN's Protocol Stacks: The Forgotten Targets at Risk:https://www.trendmicro.com/en_us/research/22/a/lorawans-protocol-stacks-the-forgotten-targets-at-risk.html
・ 趋势科技对 LoRaWAN 协议栈的安全研究报告 – Jett
Millions of Routers Exposed to RCE by USB Kernel Bug:https://threatpost.com/millions-routers-exposed-bug-usb-module-kcodes-netusb/177506/
・ KCodes NetUSB 内核模块被发现高危 RCE,影响多款路由器厂商产品 – Jett
用DTA照亮DNS威胁分析之路 (2):https://blog.netlab.360.com/use_dta_to_illuminate_the_path_of_dns_threat_analysis_2/
・ 利用 CodeQL 工具挖掘未处理异常漏洞的变种 – Jett
Microsoft Faces Wormable, Critical RCE Bug & 6 Zero-Days:https://threatpost.com/microsoft-wormable-critical-rce-bug-zero-day/177564/
・ 微软发布 2022 年 1 月份漏洞补丁,其中修复了一个蠕虫级别的 HTTP 协议栈漏洞(CVE-2022-21907) – Jett
[Tools] More Information:https://github.com/optiv/Ivy
・ Ivy - Payload 生成框架,用于在内存中执行 VBA 代码 – Jett
Checking your browser before accessing rhinosecuritylabs.com.:https://rhinosecuritylabs.com/research/cve-2021-41577-evga-precision-x1/
・ GPU 超频工具 EVGA Precision X1 从 MITM 到 RCE – Jett
New SysJoker Backdoor Targets Windows, Linux, and macOS:https://www.intezer.com/blog/malware-analysis/new-backdoor-sysjoker/
・ Intezer 对跨平台后门组件 SysJoker 的分析 – Jett
[Tools, Malware] APT35 exploits Log4j vulnerability to distribute new modular PowerShell toolkit:https://research.checkpoint.com/2022/apt35-exploits-log4j-vulnerability-to-distribute-new-modular-powershell-toolkit/
・ 伊朗 APT35 组织被发现利用 Log4j 漏洞传播其 PowerShell 攻击组件 – Jett
“重狗”组织分析报告:面向企业邮箱的大规模钓鱼:http://paper.seebug.org/1811/
・ 针对“重狗”组织分析报告:面向企业邮箱的大规模钓鱼. – lanying37
* 查看或搜索历史推送内容请访问:
https://sec.today
* 微信公众号: 腾讯玄武实验室
+关注
快速开通微博你可以查看更多内容,还可以评论、转发微博。