TP-Link路由器存在CVE-2025-9961严重漏洞,攻击者可通过CWMP协议的栈溢出远程控制设备。研究人员已开发出利用代码,攻击者可通过特定请求下载恶意文件并获取完全控制权。建议用户及时更新固件以降低风险。
麻省理工学院研究人员开发了“Oreo”方法,增强了地址空间布局随机化(ASLR)的安全性。该方法通过在程序执行前隐藏代码位置,防止黑客利用微架构侧攻击获取敏感信息,并在虚拟地址空间和物理地址空间之间增加“掩码地址空间”,提升了操作系统(如Linux)的安全性。研究团队未来将致力于解决投机执行攻击问题。
本文分析了“House of Muney”攻击技术,该技术能够在不泄露信息的情况下绕过ASLR实现代码执行。攻击者通过分配大块内存并修改其结构,伪造符号表,从而实现任意代码执行。此技术适用于特定版本的glibc,具有一定的复杂性和挑战性。
美国网络安全和基础设施安全局(CISA)警告三星设备存在一个严重漏洞,可绕过ASLR保护,已被添加到CISA已知被利用的漏洞目录中。CISA还在KEV目录中增加了7个漏洞,其中最久远的是一个影响Linux的13年漏洞。敦促联邦民用行政部门在2023年6月9日前应用补丁。
前段时间在零星地看一些关于 unikerel 的文章。里面提到的一些安全相关的技术非常有趣,就又开始转向 kernel 安全这部分。本文主要探讨的是 KARL, KASLR 以及 ASLR 相关的技术。 安全相关的实现技术很多,但想了想,大体的分类可以归为以下几类: RWX 权限检查 随机化: 尽量不用确定性的内存地址 暴露最少的信息: 日志,输出里尽量不暴露相关信息 KARL,...
完成下面两步后,将自动完成登录并继续当前操作。