-
今天19小时前研究人员发现了影响 Django Web应用程序的严重远程代码执行(RCE)漏洞,利用滥用 pandas CSV解析器进行目录遍历,以覆盖Django的文件并实现任意代码执行。该严重漏洞源于应用程序信任用户提供的数据,而这些数据未经适当的过滤。创新是将恶意负载嵌入 Python注释中,确保 Python 解释器会忽略 引入的额外逗号和格式。此漏洞表明,将多个看似很小的安全漏洞串联起来造成严重漏洞的潜在危险。
-
19小时前Linus Torvalds近期发布了Linux 内核6.16-rc4。Linux 6.16-rc4 最重要的部分集中在文件系统更新上,改进包括解决NULL指针取消引用、解决日志处理问题,文件系统检查器 (fsck) 获得了多项增强且其他文件系统改进涵盖了btrfs和SMB客户端实现。驱动程序更新也值得注意,对多个硬件类别都有显著的改进。图形驱动程序获得了重大更新,英特尔显卡驱动程序也有所改进。特定于架构的改进主要集中在 LoongArch、RISC-V 和 x86 平台上。
-
19小时前研究人员近期发现了一个针对WordPress网站的复杂的多阶段恶意软件活动。攻击始于一个看似干净的WordPress安装,采用了分层方法,涉及基 PHP的植入器、高度混淆的代码、基于 IP 的规避技术、自动生成的批处理脚本以及包含标识为 client32.exe 的最终Windows木马负载的恶意 ZIP 存档。值得注意的是该恶意软件包括清理机制,可删除初始下载痕迹,同时保留提取的可执行文件以供继续运行。安全团队建议从官方渠道进行下载软件。
-
19小时前最近安全研究人员发现,利用Snake Keylogger恶意软件的复杂网络钓鱼活动已经出现,该活动利用合法的Java调试实用程序绕过安全机制并针对全球组织进行攻击。研究人员强调此次活动尤其值得注意,因为它前所未有地滥用了jsadebugd.exe,而jsadebugd.exe是一种合法的 Java 调试实用程序,之前从未被记录过用于恶意目的。攻击者利用这个可信二进制文件来执行他们的有效载荷,同时保持隐秘性,展示了对系统架构的深刻理解,因此值得各大企业警惕。
-
19小时前谷歌于昨日发布了紧急更新,以修补另一个被攻击利用的Chrome零日漏洞,这是自今年年初以来修复的第四个此类漏洞。修复的零日漏洞(CVE-2025-6554是Chrome V8 JavaScript引擎中的一个高危类型混淆漏洞。此类漏洞通常会导致浏览器崩溃,攻击者可以通过读取或写入超出缓冲区边界的内存来利用该漏洞,攻击者也可以利用这些漏洞在未打补丁的设备上执行任意代码。谷歌表示该漏洞已被利用,但该公司尚未分享有关这些攻击的技术细节或其他信息,用户应尽快完成安全更新。
-
19小时前本周一,国际刑事法院(ICC)宣布正在调查上周针对其系统的一次新的“复杂”网络攻击。目前,国际刑事法院尚未提供更多有关网络攻击性质、对国际刑事法院系统的影响或攻击者是否能够访问或窃取任何数据或文件的信息。在2023年9月,也曾发生过针对性的、复杂的袭击,目的是进行间谍活动。因此,此次袭击可以被解读为一次严重破坏国际刑事法院职权的企图。相关人员现还在进一步调查当中。
-
19小时前最近,研究人员发现新的FileFix攻击利用浏览器处理已保存的 HTML 网页的方式,允许执行恶意脚本,同时绕过 Windows 中的 Web 标记保护。此次攻击利用钓鱼页面诱骗受害者复制恶意的PowerShell命令。一旦受害者将命令复制到文件资源管理器中,Windows 就会执行该PowerShell命令,从而构成一次绕过警报的攻击。针对此 FileFix 攻击变体。专家建议是从您的环境中禁用或删除“mshta.exe”二进制文件;以及在Windows上启用文件扩展名可见性并阻止电子邮件上的HTML附件。
-
19小时前据外媒近日报道,AT&T推出了一项名为“无线锁”的新安全功能,可保护客户免受SIM卡交换攻击。SIM卡交换攻击是指犯罪分子将目标电话号码移植到他们控制的设备上。这使得他们能够拦截目标的通话、短信和多因素身份验证码,从而窃取其他账户,例如电子邮件、银行账户和加密货币钱包。借助该功能,用户可以登录该公司的移动应用程序或网站来“锁定”他们的号码,除非先禁用该设置,否则任何人都不可以将该号码移植到新的SIM卡。
-
昨天1天前格拉斯哥市议会近期向居民发出警告,称出现了一种复杂的停车罚款骗局。该诈骗计划通过短信和电子邮件向驾车者发送诈骗信息,声称他们拖欠停车罚款,将受害者引导至令人信服的复制网站。恶意网站的目的是收集司机的个人信息和付款详情,让司机以为他们是通过类似官方议会域名的URL来解决合法的停车违规行为。收集到的银行详细信息和个人信息被传输到犯罪服务器,用于未经授权的交易或暗网销售。
-
1天前近期安全研究人员发现D-Link路由器型号中的多个严重漏洞可能允许远程攻击者执行任意代码并获得对网络基础设施的未经授权的访问。 CVE-2025-5622(9.8)会导致内存损坏。CVE-2025-5623(9.8)和CVE-2025-5624(9.8)均针对函数,利用 d参数触发基于堆栈的缓冲区溢出。另一个严重漏洞CVE-2025-5630(9.8)通过操纵 IP 参数影响文件。D-Link 已正式将所有 DIR-816 型号指定为服务终止 (EOS),这意味着将不会发布任何固件更新或安全补丁。因此该公司强烈建议立即淘汰这些设备。
-
1天前谷歌已向Chrome浏览器用户发布了紧急安全更新,以解决网络犯罪分子正在利用的严重零日漏洞 CVE-2025-6554。该漏洞允许攻击者通过Chrome的V8 JavaScript引擎中的类型混淆漏洞在受影响的系统上执行任意代码。谷歌安全团队已确认针对 CVE-2025-6554的漏洞正在野外传播,因此此次更新尤为紧急。该公司承认主动利用该漏洞表明网络犯罪分子已经利用该漏洞进行攻击,可能通过恶意网站或受感染的网络应用程序攻击毫无戒心的用户。建议用户浏览器下载并安装安全补丁,以规避潜在攻击。
-
1天前据外媒报道,美国家庭人寿保险公司(Aflac)今日遭受网络攻击,可能泄露包括健康数据在内的敏感个人信息。网络攻击期间泄露的详细信息包括保险索赔信息、受保护的健康信息以及包括社会安全号码在内的个人详细信息。目前,Aflac正在通知监管机构和可能在网络攻击中数据泄露的受害者。该公司还提供24个月的免费信用监控、身份盗窃保护服务和医疗盾 (Medical Shield),以保护受害者免受欺诈。
-
1天前美国联邦调查局 (FBI) 近日警告,网络犯罪分子可能会冒充健康欺诈调查员窃取他们的敏感信息。诈骗者冒充合法健康保险公司向潜在受害者发送电子邮件或短信,迫使他们提供个人或健康数据,这些数据随后可用于欺诈目的。FBI建议用户对要求提供个人信息的未经请求的电子邮件、短信和电话保持警惕,切勿点击此类可疑消息中包含的链接。此外,建议所有账户使用强密码并启用多重身份验证。在分享任何个人或医疗保健信息之前,应验证收到信息的合法性。
-
1天前据外媒近日报道。瑞士政府各联邦办公室的敏感信息受到了第三方组织 Radix 勒索软件攻击的影响,黑客窃取了Radix系统的数据,随后将其泄露到暗网上。目前官方通过个性化通知告知了受影响的个人,并指出没有证据表明合作伙伴组织的敏感数据受到影响。为了降低信息盗用的风险,Radix建议可能受到攻击的个人在未来几个月内保持警惕,警惕有人试图获取他们的密码、信用卡号和账户凭证。
-
1天前近日安全研究人员警告针对近场通信 (NFC) 支付系统的恶意软件活动已成为全球网络安全威胁。数据显示,2025年上半年与2024年下半年相比,NFC相关攻击增加了35倍。恶意软件会以验证或安全更新为借口让受害者将支付卡放在智能手机的NFC读取器上。在此过程中,恶意软件会实时捕获卡的NFC数据并将其传递给远程攻击者。这使得网络犯罪分子能够将卡功能克隆到自己的设备上,从而无需实际持有原始卡即可进行未经授权的交易。
-
1天前夏威夷航空公司目前正在调查一起导致其部分系统中断的网络攻击事件。在上周四的声明中,该公司表示此次事件并未影响飞行安全,并已联系相关部门协助调查袭击事件。幸运的是,该事件并未对航班造成任何影响,旅行也未受到影响。目前该航空公司尚未透露此次攻击的性质,也没有任何勒索软件组织声称对此事件负责。
-
1天前Ahold Delhaize近期通知超过220万个人,他们的个人、财务和健康信息在 11 月份的勒索软件攻击中被盗,该攻击影响了其美国系统。虽然没有确认客户信息是否也受到影响,但阿霍德德尔海兹表示,被盗文件可能包括内部雇佣记录,其中包含在现任和前任阿霍德德尔海兹美国公司工作期间获得的个人信息。目前该公司尚未透露是否有勒索软件团伙参与了此次入侵。
-
1天前网络安全公司近日表示,NetScaler ADC 和网关漏洞CVE-2025-5777现在可能已被利用进行攻击,该公司监测到设备上的可疑会话有所增加。该漏洞允许未经身份验证的攻击者访问通常无法访问的内存部分。这可能导致攻击者从面向公众的网关和虚拟服务器窃取会话令牌、凭据和其他敏感数据,从而使他们能够劫持用户会话并绕过多因素身份验证 (MFA)。专家建议为了防止此活动,用户应升级到版本14.1-43.56+、13.1-58.32+或13.1-FIPS NDcPP 13.1-37.235+以修复此漏洞。
-
06/275天前据外媒近期报道,名为 nOAuth 滥用的严重身份验证漏洞已成为 Microsoft Entra ID 集成 SaaS 应用程序的严重威胁,使攻击者能够以最小的技术复杂性实现完全的帐户接管。该漏洞利用了应用程序开发人员实施OpenID Connect身份验证方式的根本缺陷,特别是他们依赖可变的电子邮件属性而不是不可变的用户标识符来进行帐户管理。该漏洞绕过了传统的安全控制,包括多因素身份验证、条件访问策略和端点检测系统,因此值得长期警惕。
-
5天前惠普企业 OneView for VMware vCenter (OV4VC) 平台中最近发现一个重大安全漏洞,可能允许访问权限有限的攻击者将其权限提升到管理级别。该漏洞为 CVE-2025-37101(8.7),影响 11.7 版之前的所有软件版本。该安全漏洞可导致“垂直权限提升”的情况,即仅拥有只读权限的攻击者可以利用该漏洞执行通常只有具有提升权限的用户才能执行的管理操作,据安全响应团队的调查,该漏洞可能已经遭到威胁行为者的利用。建议当前运行受影响版本的组织应优先更新到此最新版本以规避风险。