-
08/062025-08-06近日,proofpoint发现攻击者伪造sharepoint、docusign等50余个可信品牌的microsoft oauth应用程序,诱骗用户授权访问。攻击利用tycoon等中间人钓鱼工具包,通过虚假权限请求(如“查看个人资料”)获取凭证及会话令牌,即使受害者重置密码,攻击者仍可凭未撤销的oauth令牌持久访问邮箱、文件等资源。微软计划于8月完成默认设置更新,限制第三方应用滥用。防御建议:实施bec防护策略、隔离可疑邮件链接、部署fido物理安全密钥,并教育用户识别oauth风险。
-
2025-08-06近日,安全团队nextron发现名为“瘟疫”(plague)的linux后门通过篡改可插拔身份验证模块(pam)实现深度隐匿。该后门伪装为系统库文件(libselinus.so.8),劫持pam_sm_authenticate()等核心认证函数,使攻击者无需认证即可通过硬编码密码建立持久ssh访问。该恶意软件自2024年7月活跃,2025年3月出现新变种,采用多层加密(含ksa prga drbg算法)规避静态分析和沙盒检测。防御建议包括:监控 lib security 目录异常动态库、审计pam配置、实施基于内存的行为分析。
-
2025-08-06近日,wiz研究人员在英伟达triton推理服务器的python后端发现三个漏洞(cve-2025-23319 23320 23334)。攻击者可通过发送恶意推理请求,利用内存密钥泄露漏洞获取共享内存访问权限,结合输入验证缺失及远程代码执行(rce)漏洞,最终无需认证即可完全控制服务器。此举可能导致托管的高价值ai模型被盗、敏感数据泄露、模型输出篡改及内网横向渗透。英伟达已发布补丁,要求全球超25000家客户立即将triton服务器及python后端升级至25.07版本。
-
08/042025-08-04据外媒最近报道,wix 最近收购的流行的人工智能驱动的氛围编码平台 base44 中存在严重的身份验证绕过漏洞,该漏洞可能允许攻击者未经授权访问私有企业应用程序和敏感的公司数据。研究人员发现的该漏洞很容易被利用,只需要非秘密app_id值即可获得对私有应用程序的完全访问权限。在研究期间,多个企业应用程序被确认易受攻击,包括内部聊天机器人、知识库和包含个人身份信息(pii)的人力资源运营系统。目前研究仍在进行当中。
-
2025-08-04据外媒近日的报道,黑客在新发现的攻击中使用隐藏在银行网络中的配备 4g 的 raspberry pi来绕过安全防御。利用单板计算机物理连接到 atm 网络交换机,在银行内部网络中创建了一个隐形通道,允许攻击者横向移动并部署后门。安全组织在调查网络上的可疑活动时发现了此次入侵,攻击的目标是欺骗 atm 授权并进行欺诈性现金提取。虽然此次行动失败了,但该事件是高级混合(物理 远程访问)攻击的罕见例子,因此也值得高度警惕。
-
07/312025-07-31研究人员近期发现sonicwall gen7 防火墙产品中的一个严重漏洞可能允许未经身份验证的远程攻击者通过拒绝服务 (dos) 攻击造成服务中断。名为cve-2025-40600(5.9)的格式字符串漏洞影响多个 sonicwall 防火墙型号的 ssl vpn 接口。该攻击媒介不需要特殊权限,并且可以远程执行,这使得依赖 sonicwall 防火墙进行网络安全的组织尤其令人担忧。目前sonicwall 发布了修复软件版本。
-
2025-07-31据外媒最新报道,帕洛阿尔托网络公司今天宣布,已同意以约 250 亿美元的价格收购以身份安全而闻名的公司 cyberark。此举预计将极大地改变网络安全行业。此次收购将把 palo alto networks 的人工智能安全平台与 cyberark 在特权访问管理 (pam) 领域享有盛誉的领导地位相结合。目前该交易已获得两家公司董事会的一致批准,预计将于 palo alto networks 2026 财年下半年完成,等待监管部门的批准和 cyberark 股东的投票。
-
2025-07-31联想最近警告说,高严重性的bios缺陷可能会让攻击者使用定制的系微uefi固件绕过一体机上的安全启动。cve-2025-4421(8.2)、cve-2025-4422(8.2)、cve-2025-4423(8.2)、cve-2025-4425(8.2)等一些系列漏洞影响了数十种技嘉主板型号,使本地攻击者能够在系统管理模式(smm)执行任意代码。官方还发布了一份公告,解释说这些缺陷源于联想在系微h2o uefi固件映像中进行的oem特定定制,并不适用于所有使用系微h2o uefi的系统。联想发布了ideacenter aio 3机型的固件安全更新,敦促用户升级到o6bkt1aa版。
-
07/302025-07-30研究人员最近在codeigniter4的imagemagick处理程序中发现了一个严重的安全漏洞,该漏洞可能使数百万个web应用程序通过恶意文件上传面临命令注入攻击。该漏洞被跟踪为cve-2025-54418(9.8),表明受影响系统的严重性级别最高且存在直接风险。报告称,该漏洞允许攻击者在易受攻击的服务器上执行任意系统命令。目前已经开发出新版本修补该漏洞,建议尽快完成更新。
-
2025-07-30据外媒近日报道法国电信公司、全球最大的电信运营商之一orange透露,上周五在其网络上检测到一个被破坏的系统。公司的网络安全业务部门 orange cyberdefense 发现了受感染的系统,并将其与网络的其余部分隔离开来。这导致了一些运营中断,主要影响法国客户,预计将于今日恢复。据调查表明,现在还暂时未发现数据遭到泄露。相关调查仍在逐步展开。
-
2025-07-30研究人员最新发现黑客利用cve-2025-31324的sap netweaver关键漏洞,在对一家美国化学品公司的网络攻击中部署auto-color linux恶意软件。根据最新研究,该漏洞是netweaver 中的一个严重漏洞,允许未经身份验证的攻击者上传恶意二进制文件以实现远程代码执行 (rce)。该恶意软件一旦安装极难根除,因为如果auto-color无法连接到其硬编码的命令和控制(c2)服务器,它会抑制其大部分恶意行为,这会使得该软件看似是良性的,阻止了逆向工程工作发现其有效负载、凭证收集机制或持久性技术。
-
2025-07-30据外媒最新报道,俄罗斯旗舰航空公司俄罗斯航空公司遭受网络攻击,导致60多个航班取消,其他航班严重延误。目前已有黑客组织承认发动此次攻击,具组织声称已经获得122个虚拟机管理程序、43个zvirt虚拟化安装、大约100个用于服务器管理的ilo接口和四个 proxmox集群的访问权限。在据称访问这些系统期间,他们从飞行历史和员工工作站中窃取了所有数据库,窃听了包含电话录音的服务器以及人员监控系统。目前航班仍在继续延误。
-
07/292025-07-29研究人员近期在lg innotek 的lnv5110r相机中发现了一个严重的安全漏洞,可能使网络犯罪分子能够获得对受影响设备的完全管理控制。该漏洞被指定为cve-2025-7742(7.0),源于使用备用路径的身份验证绕过。恶意行为者可以通过将特制http post请求上传到设备的非易失性存储来利用此缺陷。这成功利用此漏洞可实现远程代码执行,允许攻击者以管理员权限级别在目标设备上运行任意命令。lg innotek已确认 lnv5110r 型号是报废产品,不会收到安全补丁,必须依靠防御措施来最大程度地减少暴露。
-
2025-07-29据外媒近日报道,网络犯罪分子入侵了印度数字支付网关提供商airpay,暴露了数千名用户和企业的敏感财务数据。威胁行为者目前正在暗网市场上宣传该公司的完整数据库。据调查,此次泄露是通过复杂的凭证注入攻击发生的,网络犯罪分子能够持续访问airpay的核心系统。泄露的数据集包含涵盖多类敏感数据的全面个人身份信息(pii)和财务记录,目前调查仍在进行当中。
-
2025-07-29安全研究人员近期发现macos 窃取程序(amos)经历了重大演变,从传统的信息窃取程序转变为能够保持对受感染macos系统的长期访问的复杂持续威胁。该恶意软件主要通过两种方式展开:提供破解或假冒软件的网站以及针对高价值个人的复杂鱼叉式网络钓鱼活动。此类网络钓鱼攻击通常伪装成合法的工作面试过程,以启用屏幕共享为借口请求系统密码,欺骗受害者安装木马化的dmg文件。
-
2025-07-29安全研究人员近期发现影响salesforce tableau server的多个严重安全漏洞,可允许攻击者执行远程代码、绕过授权控制并访问敏感的生产数据库。最严重漏洞cve-2025-52449,通过替代执行方法实现远程代码执行,从而使攻击者获得完全系统控制权。此外还包括授权绕过漏洞cve-2025-52446、cve-2025-52447和cve-2025-52448。cve-2025-52453影响流数据源模块,而cve-2025-52454影响amazon s3连接器模块。ssrf漏洞cve-2025-52455针对eps服务器模块。路径遍历漏洞cve-2025-52452影响tabdoc api duplicate-data-source模块。组织应尽快更新。
-
2025-07-29cisa最近警告称,威胁行为者正在利用papercut ng mf打印管理软件中的一个高严重性漏洞cve-2023-2533,这可能使他们能够在跨站点请求伪造(csrf)攻击中获得远程代码执行。如果目标是当前登录会话的管理员,则该漏洞可能允许攻击者更改安全设置或执行任意代码,并且成功利用通常需要诱骗管理员单击恶意制作的链接。目前,联邦民事行政部门(fceb)机构有三周的时间在8月18日之前修补其系统。
-
2025-07-29安全团队近期在google gemini cli中的一个漏洞允许攻击者使用列入允许名单的程序静默执行恶意命令并从开发人员的计算机中窃取数据。该漏洞利gemini cli 对“上下文文件”的处理,这些文件被读取到其提示中以帮助理解代码库,研究人员发现可以在这些文件中隐藏恶意指令以执行提示注入,而糟糕的命令解析和允许列表处理为恶意代码执行留下了空间,可以导致远程执行代码。建议gemini cli用户升级到0.1.14版本。
-
2025-07-29据外媒最新报道,tea应用程序数据泄露事件已经发展成为更大的泄密事件,被盗数据现在在黑客论坛上共享,并且发现第二个数据库据称包含该应用程序成员之间交换的110 万条私人消息。威胁行为者共享了一个python脚本,可用于从现在安全的存储桶中下载数据。最初的泄露总共暴露了超过59 gb的数据,tea在一份公开声明中证实,它会影响2024年之前注册的用户。糟糕的是,近期还发现了一个额外的数据库,其中包含tea平台上用户之间发送的110万条私人消息。目前相关调查仍在进行当中。
-
07/282025-07-28安全研究团队近期在 microsoft copilot enterprise 中发现了一个严重的安全漏洞,允许未经授权的用户获得对其后端容器的root访问权限。该漏洞带来了重大风险,可能允许恶意用户纵系统设置、访问敏感数据并损害应用程序的完整性。该问题源于2025年4月的更新,该更新引入了由jupyter notebook提供支持的实时python沙箱,旨在无缝执行代码。该漏洞已于7月25日修复
-
第七届“蓝帽杯”全国大学生网络安全...2023-06-19 -
2023新耀东方上安会盛大召开 “展 ...2023-07-05 -
3
2022字节跳动“安全范儿”高校挑战赛...2022-08-09 -
4极客少年云顶对弈 第二届极客少年挑...2022-08-30
-
5第十届互联网安全大会(isc 2022)2022-06-17
-
6安全419 《年度策划》系列活动评选...2023-01-03
-
7
2023腾讯全球数字生态大会2023-08-14 -
8
2023 第六届ssc网络安全大会2023-08-18 -
9
安全419年度策划 | 2023年度优秀解...2024-01-03 -
10
“美亚杯”第十届中国电子数据取证大赛2024-10-19

