- 博客(2556)
- 收藏
- 关注
转载 2025年Q1 遭利用漏洞达159个,开源软件类排名第四
VulnCheck 公司表示,这些已遭利用的漏洞位于内容管理系统 (CMS,35个)中,其次为网络边缘设备(29个)、操作系统(24个)、开源软件(14个)和服务器软件(14个)中。报告指出,“我们仍发现,在CVE编号发布不到一天的时间,28.3%的漏洞即遭利用。”换句话说,45个漏洞在披露不到一天的时间就被用于真实攻击中,其它14个漏洞在一个月内遭利用,其余45个在一年内遭利用。在这159个漏洞中,25.8%的漏洞正在等待或正在由美国 NIST NVD分析,而3.1%的漏洞已被分配新的“延期”状态标记。
2025-04-25 17:56:07
204
转载 Linux “io_uring” 安全盲点可导致隐秘的 rootkit 攻击
具体而言,Falco 被指即使在使用了自定义检测规则时仍然完全无法检测到,而Tetragon 无法标记默认配置下的恶意活动,不过该公司并不认为其平台易受攻击,因为可启用监控功能来检测这一 rootkit。在测试商用工具的表现时,ARMO 公司进一步证实它们无法检测到基于 io_uring 的不牵涉系统调用的恶意软件和内核交互。Linux 运行时安全中存在一个因 “io_uring” 引发的巨大安全差距,可导致 rootkit 以无法检测的方式在系统上运营,同时绕过高阶的企业安全软件。觉得不错,就点个 “
2025-04-25 17:56:07
197
转载 密币Ripple 的NPM 包 xrpl.js 被安装后门窃取私钥,触发供应链攻击
值得注意的是,“mukulljangid”可能是Ripple 公司的员工,这表明他们的npm账号被黑,触发了供应链攻击。随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。Aikido 安全公司的研究员 Charlie Eriksen 表示,“官方的 XPRL (Ripple) NPM 包受复杂攻击者的攻陷,攻击者安装后门以窃取密币私钥并获得对密币钱包的访问权限。注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。
2025-04-24 17:51:54
202
转载 华硕修复严重的AMI 漏洞
Eclypsium 公司在一份相关的报告中提到,“本地或远程攻击者可通过访问远程管理界面 (Redfish) 或BMC 界面 (Redfish) 的内部主机,利用该漏洞。利用该漏洞可导致攻击者远程控制受陷服务器、远程部署恶意软件、勒索软件、固件篡改、导致主板组件(BMC 或可能是BIOS/UEFI)崩溃、还可能造成服务器物理损坏(电压过高/崩溃)及受害者无法停止的重启循环。华硕发布安全更新,修复CVSS评分为10的严重漏洞CVE-2024-54085,它可导致攻击者劫持并导致服务器崩溃。
2025-04-24 17:51:54
210
转载 Active! mail 中的RCE 0day漏洞用于攻击位于日本的机构
因此,为客户安全考虑,谨慎起见,我们临时暂停了 Active!上周晚些时候,Qualitia 公司发布基于栈的缓冲溢出漏洞CVE-2025-42599(CVSS v3 9.5)的安全通告提到,该漏洞影响所有受支持OS平台上 BuildInfo: 6.60.05008561 及以下的所有 Active!日本CERT 为那些无法立即应用安全更新的人员提出了多项具体的缓解措施,包括配置WAF启用HTTP请求主题检查,以及如果multipart/from-data 标头的大小超过某个门槛则进行拦截。
2025-04-23 18:14:54
262
转载 黑客滥用Zoom远程控制特性盗取密币
这一阶段的诱饵在于,攻击者将Zoom显示名称更名为“Zoom”,因此受害者看到的提示是“Zoom 正在请求对您屏幕的远程控制”,使其看似是来自 Zoom 应用的合法请求。该公司解释称,“对于处理特别敏感的数据或密币交易的组织机构而言,因完全删除 Zoom 客户端所降低的风险通常要比因使用基于浏览器的替换选项而带来的微小不便更重要。黑客组织“难以捕捉的彗星 (Elusive Comet)”通过社工攻击密币用户,利用 Zoom 的远程控制特性诱骗用户以授予机器访问权限。本文由奇安信编译,不代表奇安信观点。
2025-04-23 18:14:54
265
转载 仅有不到一半的可利用漏洞被企业修复,GenAI 漏洞更低
该报告分析了两种不同的数据集。基于Cobalt的渗透分析,结合所调研安全领导者的结果,Cobalt 发现,安全领导人对其组织机构安全性有多“安全”的认识与现实之间存在重大差距。渗透测试即服务 (PTaaS) 的先锋、攻击性安全服务领先提供商 Cobalt 发布第七份年度《渗透测试现状》报告披露称,在所有可被利用的漏洞中,被组织机构修复的不到一半,而仅有21%的生成式AI app中的漏洞得到修复。81%的安全领导人对自家公司的安全态势“自信满满”,尽管所发现的31%的安全问题并未被解决。
2025-04-22 18:34:26
261
转载 8天,这个被微软认为“低可利用性”的漏洞即遭利用
该漏洞的编号为CVE-2025-24054,是一个NTLM 哈希泄露漏洞,被微软判定为“不太可能”遭利用。只要解压缩该文档,或者在一些情况下,只需在 Windows Explorer 中查看该文件夹,就足以触发一个站外 SMB 认证,泄露受害者的 Net-NTLMv2 哈希到受攻击者控制的远程服务器。仅需最少的用户交互即可触发以及攻击者获取NTLM哈希访问权限的轻易性,使其成为重大威胁,尤其是在这些哈希可用于传递哈希攻击的情况下尤为如此。3月补丁星期二,微软发布安全更新。微软4月补丁星期二值得关注的漏洞。
2025-04-22 18:34:26
255
转载 华硕:启用AiCloud 的路由器中存在严重的认证绕过漏洞
AiCloud 是很多华硕路由器内置的基于云的远程访问特性,可将路由器转换为小型的私有云服务器。用户可通过AiCloud 访问从任何地方经由互联网连接到该路由器的USB驱动上的文件,远程访问流媒体、访问家庭网络和其它云存储服务之间的同步文件,并通过链接与他人共享文件。该漏洞的编号是CVE-2025-2492,CVSS v4评分为9.2,可通过一个特殊构造的请求遭远程利用且无需认证,使其尤为危险。华硕提醒称,启用 AiCloud 的路由器中存在一个认证绕过漏洞,可导致远程攻击者在设备上执行未授权函数执行。
2025-04-21 17:32:11
316
转载 PyTorch 中存在严重的RCE漏洞
最有名的深度学习框架 PyTorch 中存在一个严重的远程命令执行 (RCE) 漏洞CVE-2025-32434,CVSS v4 评分9.3,影响 PyTorch ≤ 2.5.1,位于 torch.load() 函数中。该漏洞由研究员 Ji’an Zhou发现,他提到,“所有人都知道 weights_only=False 是不安全的,所以会用 weights_only=True来缓解该安全问题。PyTorch 免费开源,拥有用户友好的 Python 界面,是全球研究人员和开发人员的心头好。
2025-04-21 17:32:11
356
转载 Atlassian 和思科修复多个高危漏洞
Netplex Json-smart 中存在一个拒绝服务漏洞,可在无需认证的情况下遭利用,已在 Bamboo Data Center and Server、Jira Data Center and Server 和 Jira Service Management Data Center and Server 中修复,该漏洞的编号是CVE-2025-57699。思科还修复了Nexus Dashboard 中的一个中危漏洞,它可导致未认证的远程攻击者判断有效的LDAP 用户账号的用户名。觉得不错,就点个 “
2025-04-18 17:49:23
349
转载 供应链面临的新型网络风险:从第三方厂商到美国关税说起
最近发生多起影响广泛的事件,如2024年全球最大的医疗支付处理企业之一 Change Healthcare 遭勒索攻击,展示了攻击者如何破坏供应链运营,窃取数百万患者多达6TB的受保护的医疗信息。和传统的针对单个组织机构的网络威胁不同,供应链攻击利用的是业务生态系统中最薄弱的环节。随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。
2025-04-17 17:33:01
409
转载 CISA为CVE计划续期11个月,MITRE 成立CVE基金会防范
虽然这一结构一直支持该计划的增长,但因其受单一政府赞助,作为全球依靠的资源所需的可持续性和中立性,一直以来都是CVE委员会成员担忧的问题。过去一年,参与成立CVE基金会的人员已形成将该计划转变为专有基金会的策略,消除“漏洞管理生态系统中的单点失败”并确保“CVE计划仍然是全球可信任的、由社区驱动的计划”。虽然CVE基金会计划在不久之后发布关于其过渡期规划的更多信息,但之后的道路仍不明朗,尤其是考虑到CISA已确认MITRE的资助合约已获续签。新成立的CVE基金会。
2025-04-17 17:33:01
380
转载 Apache Roller CVSS 满分漏洞可用于获取持久性访问权限
几周前,Apache Parquet Java 库中被指存在一个严重漏洞CVE-2025-30065(CVSS 10.0),如遭成功利用,可导致远程攻击者在可疑实例中执行任意代码。上个月,Apache Tomcat 受一个严重漏洞(CVE-2025-24813,CVSS 9.8)的影响,并在漏洞详情公开不久后即遭活跃利用。Apache Roller 项目的维护人员在一份安全公告中提到,“Apache 6.1.5之前的版本中存在一个会话管理漏洞,是因为活跃用户会话在密码更改后未正确验证造成的。
2025-04-16 17:37:18
408
转载 美国政府突然断供 CVE和CWE等计划今日终止
政府将继续全力维持MITRE 在支持该计划中发挥的作用。他们担心CVE计划会突然终结,如果服务器关闭以及CVE编号发放机构的CVE API 访问被切断,那么网络安全行业的所有人都将失去追踪新的安全问题的标准化方法。该计划广泛应用于多种网络安全工具中,包括漏洞管理系统等,可允许通过由全球CVE 编号发放机构 (CNAs) 分配的CVE 编号来追踪所有新发现的漏洞,而MITRE 是CVE 的编辑机构和主要的CNA。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
2025-04-16 17:37:18
374
转载 Chrome 136修复已存在20年的浏览器历史隐私风险
Chrome 不会全局存储链接访问,而是通过三个键即链接URL(链接目标)、顶层网站(地址栏域名)和框架来源(渲染该链接的框架来源),对每个已访问链接进行分区。为保持可用性,谷歌还添加了“self-links(自链接)”例外,这样即使用户从其它网站点击了链接,网站上仍然会标记为已访问。问题出在允许网站将链接显示为 ‘:visited(已访问)’,如果用户此前点击过该链接,则会显示区别于默认蓝色链接的其它颜色。谷歌正在修复一个由来已久的隐私问题,可导致网站通过此前访问过的链接来判断用户的浏览历史。
2025-04-15 18:01:34
466
转载 子域名接管:不断增长的软件供应链威胁
其中的一个主要原因是,这些记录旨在指向某个特定的子域名,而该子域名要么过期要么攻击者在组织机构之前进行了注册或为子域名设立了虚拟托管,这种行为一般被称为“悬挂的DNS”。随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。“悬挂的DNS”是由DNS记录定义的,它将流量指向一个易受攻击的子域名或资源。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。
2025-04-15 18:01:34
409
转载 AI幻想出的代码依赖构成新型软件供应链风险
最近开展的一项研究发现,商用模型建议的约5.2%的包是不存在的,而开源或开放可用的模型生成不存在包的比例是21.7%。Socket 公司提到,去年研究此主题的学术研究人员发现,运行10次相同的幻觉触发提示,会导致43%的被幻想的包每次都会重复,而39%的永远不会再次出现。这项研究表明,降低AI的“温度”设置(更少的随机性)减少幻觉,因此对于使用AI协助或“氛围编程”的用户而言,这是需要考虑的一个重要因素。这些AI编程助手和一般的大语言模型一样,都有幻觉的习惯,它们会给出集成并不存在的软件包代码的建议。
2025-04-14 18:11:46
439
转载 日产聆风存在多个漏洞,可用于远程监控和物理接管
出于安全考虑,我们拒绝披露具体的应变措施或者详情,为了客户的安全以及不必要的恐慌,我们将继续开发并推出多项技术,应对日益复杂的网络攻击。他们可利用漏洞来使用车载信息娱乐系统的蓝牙功能来渗透该汽车的内网。PCAutomotive 公司的研究人员在亚洲黑帽大会上,展示了如何利用日产聆风 (Nissan Leaf) 电动车中的一系列漏洞,远程黑入汽车,包括加农和物理接管多种功能。在最近举行的Pwn2Own 汽车黑客大赛中,研究人员通过利用电动车充电器和信息娱乐系统中的漏洞,总共获得886000美元的赏金。
2025-04-11 18:39:13
521
转载 2025年最易受攻击的20种联网设备
相比去年,今年的20种风险最大的设备变动很大,新增了12种设备类型:ADC、防火墙、智能平台管理接口 (IPMIs)、域控制器、PoS 系统、通用网关、运维数据监控系统 (Historian)、物理访问控制机系统、成像器件、实验室设备、医疗工作站以及输液泵控制器。该报告分析了 Forescout 设备云中的数百万台设备,找到了IT、IoT(物联网)、OT(运营技术)和医疗物联网 (IoMT) 领域最具风险的设备类型,结果显示计算机中的漏洞数量最多但并非受严重漏洞影响最大的。” 此类产品的集中度更高。
2025-04-11 18:39:13
523
转载 PosionSeed:针对密币和邮件提供商的供应链攻击
Silent Push公司的威胁分析师发现了一起复杂的针对企业机构、VIP 个体和密币持有者的攻击,并将其命名为“PoisonSeed(毒种子)”。该攻击采取了双管齐下的方法:攻陷 CRM 和大批量的邮件提供商以及部署新型的“密币助记词”钓鱼攻击。随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。
2025-04-10 18:07:45
364
转载 CISA:速修复已遭利用的 CentreStack 和 Windows 0day漏洞
Gladient 公司在安全公告中提到,“该应用使用 IIS web 配置文件中的一个硬编码或保护不当的、用于保护 ASP.NET ViewState 数据的machineKey。微软已在4月补丁星期二中修复了该漏洞,并提醒称已发现位于美国、委内瑞拉、西班牙和沙特阿拉伯的组织机构遭该漏洞利用攻击,而用于勒索攻击中的 PipeMagic 恶意软件被用于部署利用。尽管该指令仅适用于联邦机构,但建议所有组织机构都查看该必修清单,识别环境中的受影响应用和设备,并立即修复。本文由奇安信编译,不代表奇安信观点。
2025-04-10 18:07:45
401
转载 微软4月补丁星期二值得关注的漏洞
CVE-2025-26663/CVE-2025-26670是位于 Windows LDAP 中的RCE漏洞,可导致远程未认证的攻击者仅通过发送特殊构造的 LDAP 信息,在受影响系统上执行代码。CVE-2025-27480/CVE-2025-27482是位于 Windows 远程桌面服务中的RCE漏洞。CVE-2025-29824是位于 Windows CLFS 驱动中的提权漏洞,可导致本地攻击者获得设备上的系统权限。在本轮修复中,11个漏洞是“严重”等级,都是远程代码执行 (RCE) 漏洞。
2025-04-09 17:49:12
469
转载 FortiSwitch 严重漏洞可用于越权修改密码
Fortinet 公司发布安全公告提到,“FortiSwitch GUI 中存在一个未验证的密码修改漏洞[CWE-620],可导致远程未认证攻击者通过一个特殊构造的请求修改管理员密码。Fortinet 公司已发布安全更新,修复了影响FortiSwitch 的一个严重漏洞CVE-2024-48887,它可导致攻击者越权修改密码。虽然并未有证据表明该漏洞已遭利用,但一直以来影响 Fortinet 产品的安全漏洞就是攻击者的香饽饽,因此用户非常有必要迅速行动应用补丁。本文由奇安信编译,不代表奇安信观点。
2025-04-09 17:49:12
380
转载 EncryptHub 的双重生活:一面网络犯罪分子,一面 Windows 赏金猎人
Garcia 解释称,“最硬核的证据来自 EncryptHub 从自己系统中提取的密码文件中含有同时与 EncryptHub 和 SkorikARI 相关联的账号,比如仍在开发阶段的凭据、在xss.is 上的账号与EncryptHub有关,而自由职业网站或自身的 Gmail 账号与 SkorikARI 有关。ChatGPT 根据他的输入,将其判断为“40%的黑帽子、30%的灰帽子、20%的白帽子以及10%的不确定性”,反映了一个在道德和实践方面互相矛盾的个体。他,是游走在网络犯罪和安全研究之间的争议人物。
2025-04-08 18:21:59
399
转载 GitHub Actions 供应链攻击因受陷的 SpotBugs 令牌引起
3月11日,攻击者使用 Reviewdog 维护人员的被泄露PAT (具有将标签推送到 reviewdog/action-setup 仓库的权限)覆盖了该仓库的v1标签,指向恶意提交,影响该标签的所有用户。3月12日,就在 Coinbase维护人员在依赖于 tj-actions/changed-files 的 coinbase/agentkit 中创建一个工作流后,该攻击者创建了 tj-actions/changed-files 的分叉和多个 Coinbase 仓库,准备发动攻击。
2025-04-07 18:20:54
373
转载 WinRAR 漏洞可绕过Windows MotW安全警报
该应用的变更日志中提到,“如指向一份可执行文件的符号链接从 WinRAR shell 中启动,则可执行的 MotW 数据被忽视。WinRAR 文件压缩解决方案中存在一个漏洞 (CVE-2025-31334),可被用于绕过 Windows 设备的MotW 安全警报并执行任意代码,影响除了最新版本7.11以外的所有版本。MoTW 是以元数据值形式(交换数据流 “zone-identifier”)存在于 Windows 中的一个安全功能,用于标记从互联网下载的可能不安全的文件。觉得不错,就点个 “
2025-04-07 18:20:54
571
转载 谷歌修复GCP Cloud Run 中的提权漏洞
研究人员解释称,“如果攻击者获得受害者项目中的某些权限,具体说是 run.services.update 和 iam.serviceAccounts.actAs 权限,则可修改 Cloud Run 服务并部署新的版本。Tenable 公司的安全研究员 Liv Matan 在报告中提到,“该漏洞本可导致这类身份滥用其 Google Cloud Run 校订编辑权限,在相同账号中拉取非公开的 Google Artifact Registry 和 Google Container Registry 镜像。
2025-04-03 18:20:47
493
转载 Jan AI 系统中存在多个漏洞,可遭远程操纵
研究人员在2月18日报送漏洞,Menlo 已在3月6日修复所有漏洞,它们是:CVE-2025-2446(通过路径遍历实现任意文件写)、CVE-2025-2439(位于GGUF 解析器中的界外读)、CVE-2025-2445(Python 引擎模型更新中的命令注入)和CVE-2025-2447(缺少 CSRF 防护措施)。攻击者通过利用跨源任意文件写漏洞,可将构造的 GGUF 文件写入服务器,之后利用缺少 CSRF 防护措施的事实导入并处罚界外读,从而导致攻击者将数据读取到受其控制的元数据字段。
2025-04-03 18:20:47
468
转载 佳能打印机驱动中存在严重漏洞
佳能在上周发布安全公告表示,与多个生产打印机、办公室多功能打印机和激光打印机相关联的驱动受界外漏洞CVE-2025-1268的影响。该漏洞的CVSS评分为9.4,影响 Generic Plus PCL6、UFR II、LIPS4、LIPSXL和PS打印机驱动的EMF 重编码处理的影响,尤其是3.12及之前版本。佳能告知客户称,“当打印由恶意应用操纵时”,攻击者可利用该漏洞阻止打印或执行任意代码。微软提醒称,佳能的一些打印机驱动受严重漏洞 (CVE-2025-1268) 的影响。觉得不错,就点个 “
2025-04-02 18:35:52
509
转载 Apache Parquet Java 中存在CVSS满分漏洞
该严重的任意代码执行漏洞位于 Apache Parquet Java 库中,编号为CVE-2025-30065,CVSS评分为10分。Apache Parquet 为有效存储和检索数据而设计,因高性能的压缩和解码计划而为人所知,适用于批量处理复杂数据。与列存储相关的开源数据文件格式 Apache Parquet 中被指存在一个严重漏洞,为使用 Apache Parquet Java 库的系统造成严重风险。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
2025-04-02 18:35:52
479
转载 黑客滥用 WordPress MU-Plugins 隐藏恶意代码
该公司的安全分析师 Puja Srivastava 解释称,“我们在mu-plugins 中看到如此多的感染情况,是因为攻击者正在积极攻击该目录,将其作为一个长久的立足点。这些插件是存储在 “wp-content/mu-plugins/” 目录中的PHP 文件,当页面加载时会自动执行,而且除非勾选了 “Must-Use” 过滤器,否则不会列入常规的 “Plugins” 管理员页面。安全研究员发现了攻击者在 mu-plugins 目录中植入的三个payload,而它似乎是受经济利益驱动的操作的一部分。
2025-04-01 18:38:16
434
转载 微软利用AI从开源引导加载器中找到20个0day漏洞
微软在 GRUB2 中发现了11个漏洞,包括位于文件系统解析器中的整数和缓冲区溢出漏洞、命令漏洞以及加密比对中的侧信道漏洞。微软解释称,“虽然威胁者可能需要具备设备物理访问权限才能利用 U-boot 或 Barebox 中的漏洞,但在 GRUB2 中,这些漏洞可被进一步用于绕过 Secure Boot 并安装隐秘 bootkit 或者可能绕过其它安全机制如 BitLocker。本文由奇安信编译,不代表奇安信观点。CVE-2025-0677 – 位于UFS 符号链接处理中的整数溢出漏洞,可导致缓冲区溢出。
2025-04-01 18:38:16
450
转载 Oracle Health数据泄露事件影响美国多家医院
虽然所见到的通知并未有Oracle的抬头,但是由 Oracle Heath 的执行副总裁兼总经理 Seema Verma 签名的。通知中提到,“我们通知您,在2025年2月20日或前后的时间,我们发现您存储在一台老旧服务器尚未迁移到 Oracle Cloud 中的某些Cerner数据遭越权访问。然而,多个消息来源表示,已证实病患数据是在攻击期间被盗的。虽然 Oracle Health 尚未公开披露该事件,但从向受影响客户发送的非公开通信和与相关人员的会话来看,美国多家医院的病患数据被盗。
2025-03-31 18:32:52
466
转载 NetApp SnapCenter 缺陷可用于获得插件系统的远程管理员访问权限
SnapCenter 公司在本周发布的一项安全公告中提到,“SnapCenter 早于6.0.1P1和6.1P1的版本易受一个漏洞攻击,它可导致SnapCenter的认证用户在已安装 SnapCenter 插件的远程系统上成为管理员用户。SnapCenter 是一款企业软件,用于管理应用、数据库、虚拟机和文件系统中的数据防护,提供备份、恢复和克隆数据资源。本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。觉得不错,就点个 “
2025-03-31 18:32:52
432
转载 Firefox 存在严重漏洞,类似于 Chrome 已遭利用0day
Mozilla 公司修复的漏洞编号是CVE-2025-2857,是一个不正确的句柄,可导致沙箱逃逸。Mozilla 在安全公告中提到,“根据最近的Chrome 沙箱逃逸漏洞 (CVE-2025-2783),多名Firefox 开发人员在我们的IPC(进程间通信)代码中发现了一个类似模式。受攻陷的子进程可导致父进程返回预期之外的强大句柄,从而导致沙箱逃逸。Mozilla 公司发布更新,修复了影响其 Firefox Windows 版本的一个严重漏洞,而该漏洞与此前已遭利用的 Chrome 0day类似。
2025-03-28 17:41:07
534
转载 NPM新型攻击通过后门投毒本地包
该攻击的危险性在于,即使卸载了“ethers-provider2”,ethers 包上的后门也不会被删除,因此合法包仍然是受影响的。第一个包在本文成文之时仍然可从npm上找到,它基于热门的npm包 “ssh2”,但具有一个修改过的 “install.js” 脚本,从外部来源下载第二阶段的payload。总体而言,从包索引如 PyPI 和 npm 中下载程序包时,建议仔细审查它们的合法性(及发布者的合法性),并检查代码中的风险指标如混淆代码和外部服务器的调用。为此,我们推出“供应链安全”栏目。
2025-03-27 18:28:30
470
转载 OpenAI 严重漏洞最高赏金提高至10万美元
OpenAI提到,该计划还以API积分的形式引入微资助,帮助研究人员快速做出创造性安全解决方案的模型。该公司还与风投支持的创业公司 SpecterOps 合作,在企业、云和生产环境中开展可持续的竞争性红队活动。该漏洞奖励计划是OpenAI 公司设立的多项安全计划之一,这些安全计划包括资助安全研究项目、持续的竞争红队以及参与开源软件社区。人工智能技术巨头OpenAI 将最高漏洞赏金从2万美元提高至10万美元,而这是该公司设立发现基础设施和产品中严重和高危漏洞外包计划的一部分。觉得不错,就点个 “
2025-03-27 18:28:30
517
转载 谷歌紧急修复已遭利用的0day
研究人员提到,“在所有情况中,感染是在受害者点击钓鱼邮件中的连接后立即发生的,攻击者的网站通过 Chrome 浏览器打开,无需任何其它操作即可导致受害者受感染。该漏洞的核心在于 Chrome 和 Windows 操作系统的交集的逻辑错误,可导致浏览器的沙箱防护措施遭绕过。值得注意的是,CVE-2025-2783是2025年以来首个遭活跃利用的 Chrome 0day漏洞。该漏洞的编号是CVE-2025-2783,是“对Windows 上 Mojo 中未明确情境中提供的错误句柄”情况。觉得不错,就点个 “
2025-03-26 18:20:49
523
转载 博通:注意 Vmware Windows Tools 中的认证绕过漏洞
例如,博通公司在去年11月提醒称攻击者正在利用两个 VMware vCenter Server 中的多个漏洞:一个提权至root的漏洞(CVE-2024-38813)和一个严重的RCE漏洞(CVE-2024-38812)。本月早些时候,博通还修复了三个Vmware 0day漏洞(CVE-2025-22224、CVE-2025-22225和CVE-2025-22226),它们已遭利用,由微软威胁情报中心报送。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
2025-03-26 18:20:49
480
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人