文章预览
• 利用多播中毒进行预认证的Kerberos中继攻击 https://www.synacktiv.com/publications/abusing-multicast-poisoning-for-pre-authenticated-kerberos-relay-over-http-with.html 本文介绍了一种新颖的网络钓鱼攻击方法,通过滥用多播中毒技术实现HTTP上的预认证Kerberos中继。这是对现有DNS和SMB上Kerberos中继研究的重要补充,展示了在特定环境下利用HTTP进行身份验证信息窃取的新途径。 • Google Project Zero揭示Windows中通过IDispatch接口访问陷阱COM对象的安全漏洞 https://cybersecuritynews.com/new-windows-vulnerability-in-com-objects/ 谷歌Project Zero的詹姆斯·福肖揭示了Windows中与通过IDispatch接口访问被困COM对象相关的重大安全漏洞。本文详细分析了一种新颖的bug类别,该类利用面向对象远程技术中的跨进程通信特性,可能使攻击者在更高权限的服务进程中执行代码。 • DSL-3788路由器存在未认证远程代码
………………………………