<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    WPS 0day EDR檢測規則

    VSole2022-08-04 10:35:06

    近日,微步旗下的“X漏洞獎勵計劃”收錄 Windows 平臺下 WPS Office 個人版和企業版的RCE(遠程代碼執行)0day 漏洞,協助金山官方修復該漏洞后,微步情報局第一時間發布了相關的漏洞預警(詳見:WPS出現0day漏洞,請立即升級!)

    預警發布后,大量企業客戶聯系微步咨詢如何應對,尤其是如何檢測是否受到該漏洞的攻擊。為了急防守方單位之所急,我們決定公開微步在線OneEDR產品檢測團隊針對該漏洞編寫的檢測規則,供大家參考使用:

    檢測規則1

    規則含義:檢測wps\et\wpp等進程是否創建powershell\*script\rundll32此類可疑進程,以及是否創建無簽名類可疑進程。

    規則內容:

    id: 0date: 2022/08/02author: 'ThreatBook'logsource:    product: windows    category: process_creationdetection:    selection1:        Image|endswith:            - '\regsvr32.exe'            - '\rundll32.exe'            - '\mshta.exe'            - '\verclsid.exe'            - '\control.exe'            - '\wmic.exe'            - '\cscript.exe'            - '\wscript.exe'            - '\powershell.exe'        ParentImage|endswith:            - '\wps.exe'            - '\et.exe'            - '\wpp.exe'    selection2:        Image|endswith:            - '\cmd.exe'        CommandLine|contains:            - ' regsvr32'            - ' rundll32'            - ' mshta'            - ' verclsid'            - ' control'            - ' wmic'            - ' cscript'            - ' wscript'            - ' powershell'        ParentImage|endswith:            - '\wps.exe'            - '\et.exe'            - '\wpp.exe'    selection3:        ImageSignStatus:            - 'Unable'        ParentImage|endswith:            - '\wps.exe'            - '\et.exe'            - '\wpp.exe'    condition: 1 of selection*
    

    檢測規則2

    規則含義:檢測wps\et\wpp等進程是否通過smb協議加載sct腳本。

    規則內容:

    id: 1date: 2022/08/02author: 'ThreatBook'logsource:    product: windows    category: smbfile_transmitdetection:    selection:        TargetFilename|contains:            - '.sct'        Image|endswith:            - '\wps.exe'            - '\et.exe'            - '\wpp.exe'    condition: selection
    
    0daywps
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    WPS 0day EDR檢測規則
    2022-08-04 10:35:06
    近日,微步旗下的“X漏洞獎勵計劃”收錄 Windows 平臺下 WPS Office 個人版和企業版的RCE(遠程代碼執行)0day 漏洞,協助金山官方修復該漏洞后,微步情報局第一時間發布了相關的漏洞預警(詳見:WPS出現0day漏洞,請立即升級!)
    淺談net-ntlm的利用
    2022-12-16 10:38:09
    淺談net-ntlm的利用。
    金山WPS,由于其橫跨消費及企業市場,相關的修復和升級方案很可能不同。另外,在軟件國產化大潮之下,眾多敏感單位紛紛開始采用以WPS為主的替代方案,因此,此次事件的影響可能甚廣。企業版請聯系WPS客戶經理進行升級更新。
    據悉,蔡英文辦公室網站和臺灣政府運營的幾個網站遭到分布式拒絕服務 (DDoS) 攻擊。據美國全國廣播公司新聞報道,共襲擊了四個網站,分別是蔡英文辦公室網站、臺防部網站、外交部網站和臺灣最大的機場臺灣桃園國際機場網站。美國東部時間周二下午可以訪問臺防部網站和外交部的網站,但臺灣桃園國際機場的網站仍然沒有響應。
    未經身份驗證的攻擊者能夠利用Ultimate Member插件中的這個特權提升漏洞來創建具有管理員權限的惡意賬戶,從而完全接管受影響的網站。WPScan的博客表明,這些攻擊至少從6月初以來一直在進行,一些用戶已經觀察到并報告了相關可疑活動,如未經授權的管理員賬戶的創建。作為對此漏洞的回應,Ultimate Member插件的開發者立即發布了一個新版本2.6.4,然而仍然存在繞過此補丁的方式,漏洞仍能夠被利用。
    感覺算是一個很不錯的IoT固件分析入門教程,今天收到《路由器0day》后在路上粗略地看了下目錄,除了沒有涉及到硬件外,這個教程差不多把固件分析的起始工作都涉及到了。
    Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 淺入淺出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 滲透測試學習手冊 中文
    網上安全滲透測試工具整理全集,部分鏈接可能失效,但可以搜索到
    系統安全第37篇繼續介紹APT相關知識,希望您喜歡
    2021年數字安全大事記
    2022-01-01 19:38:39
    2021年可謂是數字安全時代的開啟元年。習近平總書記在2021年世界互聯網大會烏鎮峰會開幕的賀信中強調,“筑牢數字安全屏障,讓數字文明造福各國人民,推動構建人類命運共同體。” 中央網絡安全和信息化委員會在2021年11月印發了《提升全民數字素養與技能行動綱要》,綱要在部署的第六個主要任務中明確了“提高數字安全保護能力”的要求。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类