通过 V8 WASM 类型混淆实现 Chrome 或 Edge RCE Seebug Paper 4 months 1 week ago 译者:知道创宇404实验室翻译组 原文链接:A Chrome/Edge RCE via V8 WASM Type Confusion 1 介绍 本文介绍了 V8 JavaScript 和 WebAssembly 引擎中的一个漏洞,该漏洞允许在“渲染器”进程中执行任意的 shellcode。尽管代码执行仍受基于进程隔离的浏览器沙箱限制(除非浏览器使用 --no-sandbox 标志运行),...
Patchwork 组织更新武器库,首次利用 Brute Ratel C4 和 PGoshell 增强版发起攻击 Seebug Paper 4 months 1 week ago 作者:K&XWS@知道创宇404高级威胁情报团队 时间:2024年7月15日 1 概述 近期,知道创宇404高级威胁情报团队捕获到Patchwork组织疑似针对不丹的攻击样本,该样本除加载已多次发现的go语言后门(以下称“PGoShell”)外,还大规模增强了功能。与此同时,样本首次使用了红队工具Brute Ratel C4,即近期观察到的比较大的武器更新。该组织在最近...
Draytek Vigor 3910 任意代码执行漏洞(CVE-2023-31447)复现分析 Seebug Paper 4 months 2 weeks ago 作者:CataLpa 原文链接:Draytek Vigor 3910 1 Vigor 3910 Vigor 3910 是台湾 Draytek(居易科技)公司推出的一款四核心网关设备,提供 10G SFP+、2.5G 以太网等接口,并且支持 VPN 和防火墙功能,因此在企业场景有较多应用。 已经有前辈在 2022 年 hexacon 发布了针对 Vigor 3910 的相关研究,本文在此研...
克隆攻击:利用 Chrome 渲染器中重复对象属性获取 RCE Seebug Paper 4 months 2 weeks ago 译者:知道创宇404实验室翻译组 原文链接:Attack of the clones: Getting RCE in Chrome’s renderer with duplicate object properties 本文将利用 Chrome 浏览器 Javascript v8 引擎中一个对象损坏漏洞 CVE-2024-3833,我在 2024 年 3 月将其报告为漏洞 33138...
海莲花组织以社保话题为诱饵进行 APT 攻击 Seebug Paper 4 months 2 weeks ago 作者:知道创宇404高级威胁情报团队 时间:2024年7月9日 1 概述 近期,知道创宇404高级威胁情报团队发现海莲花组织针对的攻击样本,该样本以社保、公积金调整等字眼吸引受害者点击,同时我们发现该样本与2023年发现的《海莲花 APT 组织模仿 APT29 攻击活动分析》非常一致。 2 组织背景 海莲花(OceanLotus),又称 APT32,是一个高级持续性威胁(APT)组织,该组...
Analysis of the Suspected APT Attack Activities by “Silver Fox” Seebug Paper 4 months 2 weeks ago Author: Knownsec 404 Advanced Threat Intelligence Team Chinese version: https://paper.seebug.org/3192/ 1 overview Recently, Knownsec 404 Advanced Threat Intelligence Team discovered a phishi...