【概要】
■Exploit List
- Enforce Data Execution Prevention (DEP) [データ実行防止]
- Mandatory Address Space Layout Randomization (ASLR) [必須 ASLR]
- Bottom-up ASLR
- Null Page (Null Dereference Protection) [Null ページ (Null デリファレンス対策)]
- Heap Spray Pre-Allocation [ヒープスプレー プリアロケーション]
- Dynamic Heap Spray [ダイナミックヒープスプレー]
- Stack Pivot [スタックピボット]
- Stack Exec (MemProt) [スタック実行]
- Stack-based ROP Mitigation (Caller) [スタックベースの ROP 抑止]
- Branch-based ROP Mitigation (Hardware Augmented Control-Flow Integrity) [分岐ベースの ROP 抑止 (ハードウェア拡張 CFI)]
- Structured Exception Handler Overwrite Protection (SEHOP) [SEHOP (Structured Exception Handler Overwrite Protection)]
- Import Address Table Access Filtering (IAF)
- Load Library [ライブラリ読み込み]
- Reflective DLL Injection [反射型 DLL インジェクション攻撃)]
- Shellcode
- VBScript God Mode
- WoW64
- Syscall
- Process Hollowing [プロセスの空洞化]
- Process Doppelgänging [プロセス ドッペルギャンギング]
- DLL Hijacking [DLL ハイジャック]
- Dynamic Data Exchange (DDE)
- Application Lockdown [アプリケーションロックダウン]
- Java Lockdown [Java ロックダウン]
- Code Cave
- Process Migration – remote reflective DLL injection [プロセスマイグレーション – リモートから実行される Reflective DLL Injection]
- Local Privilege Escalation (LPE) [ローカル権限昇格]
- DoublePulsar Code Injection [DoublePulsar コードインジェクション]
- AtomBombing Code Injection [AtomBombing コードインジェクション]
- DoubleAgent Code Injection [DoubleAgent コードインジェクション]
【ニュース】
■2018年
◆ファーウェイ製ルータの脆弱性を狙うコードが公開--「Satori」ボットネットも悪用 (ZDnet, 2018/01/04 10:54)
https://japan.zdnet.com/article/35112718/
⇒ https://malware-log.hatenablog.com/entry/2018/01/04/000000
◆Windows 2000からWindows 10まで攻撃可能なコードが公開 (マイナビニュース, 2018/02/14)
https://news.mynavi.jp/article/20180214-582993/
⇒ https://malware-log.hatenablog.com/entry/2018/02/14/000000_5
◆Drupal CVE-2018-7600 PoC is Public (SANS, 2018/04/13)
https://isc.sans.edu/forums/diary/Drupal+CVE20187600+PoC+is+Public/23549/
⇒ https://malware-log.hatenablog.com/entry/2018/04/13/000000_3
◆WICKED BOTNET USES PASSEL OF EXPLOITS TO TARGET IOT (threatpost, 2018/05/21)
https://threatpost.com/wicked-botnet-uses-passel-of-exploits-to-target-iot/132125/
⇒ https://malware-log.hatenablog.com/entry/2018/05/21/000000_2
◆Apache Strutsの脆弱性突く概念実証コード、PythonスクリプトがGitHubに (マイナビニュース, 2018/08/28 15:40)
https://news.mynavi.jp/article/20180828-684888/
⇒ https://malware-log.hatenablog.com/entry/2018/08/28/000000_1
■2019年
◆老舗圧縮解凍ソフト「WinRAR」の脆弱性を狙う「悪意あるアーカイブファイル」の実例はこんな感じ (Gigazine, 2019/02/28)
https://gigazine.net/news/20190228-winrar-exploit/
⇒ https://malware-log.hatenablog.com/entry/2019/02/28/000000_8
◆Working BlueKeep Exploit Developed by DHS (ThreatPost, 2019/06/18 09:58)
https://threatpost.com/working-bluekeep-exploit-developed-by-dhs/145784/
⇒ https://malware-log.hatenablog.com/entry/2019/06/18/000000_6
◆複数製品「SSL VPN機能」を狙う攻撃が発生 - 悪用コード公開で (Security NEXT, 2019/08/28)
http://www.security-next.com/107672
⇒ https://malware-log.hatenablog.com/entry/2019/08/28/000000_4
◆Apple、iPhoneエクスプロイトを詳解したGoogleを非難「標的はウイグルコミュニティだけ」 (ITmedia, 2019/09/09 06:52)
https://www.itmedia.co.jp/news/articles/1909/09/news051.html
⇒ https://malware-log.hatenablog.com/entry/2019/09/09/000000_3
◆気づかれにくい、iOSを標的としたエクスプロイトチェーンの脅威 (ASCII.jp, 2019/09/09 15:45)
https://ascii.jp/elem/000/001/932/1932943/
⇒ https://malware-log.hatenablog.com/entry/2019/09/09/000000
◆修正されたばかりの「PHP7」の脆弱性、早くもコンセプト実証コードが公開 (ITmedia, 2019/10/29 14:00)
特定の状況下で悪用された場合、リモートでコードを実行される恐れがある
https://www.itmedia.co.jp/enterprise/articles/1910/29/news087.html
⇒ https://malware-log.hatenablog.com/entry/2019/10/29/000000_9
◆iPhoneの修正困難な脆弱性 - 公開実証コードをフォレンジック企業が採用 (Security NEXT, 2019/12/20)
http://www.security-next.com/110926
⇒ https://malware-log.hatenablog.com/entry/2019/12/20/000000_9
■2020年
◆「Citrix ADC」の更新、1月下旬に順次公開 - 米政府がチェックツール公開 (Security NEXT, 2020/01/14)
http://www.security-next.com/111383
⇒ https://malware-log.hatenablog.com/entry/2020/01/14/000000_4
◆米国土安全保障省がSMBの脆弱性を突くWindows 10のワーム化可能なバグを警告 (TechCrunch, 2020/06/09)
https://jp.techcrunch.com/2020/06/09/2020-06-08-homeland-security-windows-10-wormable-bug/
⇒ https://malware-log.hatenablog.com/entry/2020/06/09/000000_7
◆PoC Exploit Targeting Apache Struts Surfaces on GitHub (ThreatPost, 2020/08/14 17:20)
https://threatpost.com/poc-exploit-github-apache-struts/158393/
⇒ https://malware-log.hatenablog.com/entry/2020/08/14/000000_7
◆Apache Struts 2に2件の脆弱性、コンセプト実証コードも公開 (ITmedia, 2020/08/18 10:07)
https://www.itmedia.co.jp/enterprise/articles/2008/18/news069.html
⇒ https://malware-log.hatenablog.com/entry/2020/08/18/000000_3
■2021年
◆たった1行でストレージを即時破損させうるコマンドが見つかる、「見ただけでストレージが壊れるショートカット」の存在も (Gigazine,2021/01/15 16:00 )
https://gigazine.net/news/20210115-windows-10-bug-corrupts-hard-drive/
⇒ https://malware-log.hatenablog.com/entry/2021/01/15/000000_7
【ブログ】
■2018年
◆PoC targeting critical Apache Struts bug found online (WeLiveSecurity(ESET), 2018/08/28 15:47)
https://www.welivesecurity.com/2018/08/28/poc-targeting-critical-apache-struts/
■2019年
◆Attacking SSL VPN - Part 2: Breaking the Fortigate SSL VPN (Orange, 2019/08/10)
http://blog.orange.tw/2019/08/attacking-ssl-vpn-part-2-breaking-the-fortigate-ssl-vpn.html
⇒ https://malware-log.hatenablog.com/entry/2019/08/10/000000_4
◆Attacking SSL VPN - Part 3: The Golden Pulse Secure SSL VPN RCE Chain, with Twitter as Case Study! (Orange, 2019/09/02)
http://blog.orange.tw/2019/09/attacking-ssl-vpn-part-3-golden-pulse-secure-rce-chain.html
⇒ https://malware-log.hatenablog.com/entry/2019/08/10/000000_4
【公開情報】
◆IC3 Issues Alert on RDP Exploitation (US-CERT, 2018/09/28)
https://www.us-cert.gov/ncas/current-activity/2018/09/28/IC3-Issues-Alert-RDP-Exploitation
⇒ https://malware-log.hatenablog.com/entry/2018/09/28/000000_10
◆Microsoft Windows Remote Desktop BlueKeep Denial Of Service (Packet Storm, 2019/05/30)
https://packetstormsecurity.com/files/153133/Microsoft-Windows-Remote-Desktop-BlueKeep-Denial-Of-Service.html
⇒ https://malware-log.hatenablog.com/entry/2019/05/30/000000_10
【Exploit Code】
■2018年
◆MS17-010 EternalSynergy / EternalRomance / EternalChampion aux+exploit modules #9473 (rapid7, 2018/02/14)
https://github.com/rapid7/metasploit-framework/pull/9473
⇒ https://malware-log.hatenablog.com/entry/2018/02/14/000000_5
◆CVE-2018-7600/exploit.py (a2u/CVE-2018-7600)
https://github.com/a2u/CVE-2018-7600/blob/master/exploit.py
⇒ https://malware-log.hatenablog.com/entry/2018/04/13/000000_3
◆Drupal Drupalgeddon2 Remote Code Execution Ruby Port (packet storm, 2018/04/13)
https://packetstormsecurity.com/files/147182/Drupal-Drupalgeddon2-Remote-Code-Execution-Ruby-Port.html
⇒ https://malware-log.hatenablog.com/entry/2018/04/13/000000_3
◆Drupal Drupalgeddon2 Remote Code Execution (packet storm, 2018/04/13)
https://packetstormsecurity.com/files/147181/Drupal-Drupalgeddon2-Remote-Code-Execution.html
⇒ https://malware-log.hatenablog.com/entry/2018/04/13/000000_3
◆Debian Security Advisory 4156-1
https://packetstormsecurity.com/files/146953/Debian-Security-Advisory-4156-1.html
⇒ https://malware-log.hatenablog.com/entry/2018/04/13/000000_3
◆St2-057 在线靶机环境,Enjoy! (jas502n, 2018/08/23)
https://github.com/jas502n/St2-057
⇒ https://malware-log.hatenablog.com/entry/2018/08/23/000000_2
■2019年
◆Land #11869, auxiliary/scanner/rdp/cve_2019_0708_bluekeep (rapid7, 2019/05/24)
https://github.com/rapid7/metasploit-framework/commit/11b3feeaff4f4ea2a9ad5624affd0f4f6dc5fe99
⇒ https://malware-log.hatenablog.com/entry/2019/05/24/000000_3
◆phuip-fpizdam (Neex)
https://github.com/neex/phuip-fpizdam/
⇒ https://malware-log.hatenablog.com/entry/2019/10/29/000000_9
◆ipwndfu (axi0mX)
checkm8
https://github.com/axi0mX/ipwndfu/blob/master/checkm8.py
⇒ https://malware-log.hatenablog.com/entry/2019/12/20/000000_9
◆checkra1n (checkra.in)
https://checkra.in/#release
⇒ https://malware-log.hatenablog.com/entry/2019/12/20/000000_9
■2020年
◆check-cve-2019-19781 (cisagov, 2020/01/14)
https://github.com/cisagov/check-cve-2019-19781
⇒ https://malware-log.hatenablog.com/entry/2020/01/14/000000_2
◆Saltstack 3000.1 - Remote Code Execution (Exploit Database, 2020/05/04)
https://www.exploit-db.com/exploits/48421
⇒ https://malware-log.hatenablog.com/entry/2020/05/04/000000
◆SMBGhost_RCE_PoC (chompie1337)
https://github.com/chompie1337/SMBGhost_RCE_PoC
⇒ https://malware-log.hatenablog.com/entry/2020/06/09/000000_7
◆CVE-2020-5902 (yassineaboukir, 2020/07/06)
https://github.com/yassineaboukir/CVE-2020-5902
⇒ https://malware-log.hatenablog.com/entry/2020/07/06/000000_10
◆F5 BIG-IP Remote Code Execution Exploit – CVE-2020-5902 (CriticalStart, 2020/07/07)
https://www.criticalstart.com/f5-big-ip-remote-code-execution-exploit/
⇒ https://malware-log.hatenablog.com/entry/2020/07/07/000000_12
◆CVE-2019-0230 (PrinceFPF, 2020/08/14)
https://github.com/PrinceFPF/CVE-2019-0230
⇒ https://malware-log.hatenablog.com/entry/2020/08/14/000000_6
◆CVE-2020-1472 (dirkjanm, 2020/09/15)
https://github.com/dirkjanm/CVE-2020-1472
⇒ https://malware-log.hatenablog.com/entry/2020/09/15/000000_16
◆FortiVPN-Scanner (SardinasA, 2020/12/04)
https://github.com/SardinasA/FortiVPN-Scanner
⇒ https://malware-log.hatenablog.com/entry/2020/12/04/000000_7
【関連まとめ記事】
◆脅威情報 (まとめ)
https://malware-log.hatenablog.com/entry/Threat