-
07/302025-07-30研究人员最近在CodeIgniter4的ImageMagick处理程序中发现了一个严重的安全漏洞,该漏洞可能使数百万个Web应用程序通过恶意文件上传面临命令注入攻击。该漏洞被跟踪为CVE-2025-54418(9.8),表明受影响系统的严重性级别最高且存在直接风险。报告称,该漏洞允许攻击者在易受攻击的服务器上执行任意系统命令。目前已经开发出新版本修补该漏洞,建议尽快完成更新。
-
2025-07-30据外媒近日报道法国电信公司、全球最大的电信运营商之一Orange透露,上周五在其网络上检测到一个被破坏的系统。公司的网络安全业务部门 Orange Cyberdefense 发现了受感染的系统,并将其与网络的其余部分隔离开来。这导致了一些运营中断,主要影响法国客户,预计将于今日恢复。据调查表明,现在还暂时未发现数据遭到泄露。相关调查仍在逐步展开。
-
2025-07-30研究人员最新发现黑客利用CVE-2025-31324的SAP NetWeaver关键漏洞,在对一家美国化学品公司的网络攻击中部署Auto-Color Linux恶意软件。根据最新研究,该漏洞是NetWeaver 中的一个严重漏洞,允许未经身份验证的攻击者上传恶意二进制文件以实现远程代码执行 (RCE)。该恶意软件一旦安装极难根除,因为如果Auto-Color无法连接到其硬编码的命令和控制(C2)服务器,它会抑制其大部分恶意行为,这会使得该软件看似是良性的,阻止了逆向工程工作发现其有效负载、凭证收集机制或持久性技术。
-
2025-07-30据外媒最新报道,俄罗斯旗舰航空公司俄罗斯航空公司遭受网络攻击,导致60多个航班取消,其他航班严重延误。目前已有黑客组织承认发动此次攻击,具组织声称已经获得122个虚拟机管理程序、43个ZVIRT虚拟化安装、大约100个用于服务器管理的iLO接口和四个 Proxmox集群的访问权限。在据称访问这些系统期间,他们从飞行历史和员工工作站中窃取了所有数据库,窃听了包含电话录音的服务器以及人员监控系统。目前航班仍在继续延误。
-
07/292025-07-29研究人员近期在LG Innotek 的LNV5110R相机中发现了一个严重的安全漏洞,可能使网络犯罪分子能够获得对受影响设备的完全管理控制。该漏洞被指定为CVE-2025-7742(7.0),源于使用备用路径的身份验证绕过。恶意行为者可以通过将特制HTTP POST请求上传到设备的非易失性存储来利用此缺陷。这成功利用此漏洞可实现远程代码执行,允许攻击者以管理员权限级别在目标设备上运行任意命令。LG Innotek已确认 LNV5110R 型号是报废产品,不会收到安全补丁,必须依靠防御措施来最大程度地减少暴露。
-
2025-07-29据外媒近日报道,网络犯罪分子入侵了印度数字支付网关提供商Airpay,暴露了数千名用户和企业的敏感财务数据。威胁行为者目前正在暗网市场上宣传该公司的完整数据库。据调查,此次泄露是通过复杂的凭证注入攻击发生的,网络犯罪分子能够持续访问Airpay的核心系统。泄露的数据集包含涵盖多类敏感数据的全面个人身份信息(PII)和财务记录,目前调查仍在进行当中。
-
2025-07-29安全研究人员近期发现macOS 窃取程序(AMOS)经历了重大演变,从传统的信息窃取程序转变为能够保持对受感染macOS系统的长期访问的复杂持续威胁。该恶意软件主要通过两种方式展开:提供破解或假冒软件的网站以及针对高价值个人的复杂鱼叉式网络钓鱼活动。此类网络钓鱼攻击通常伪装成合法的工作面试过程,以启用屏幕共享为借口请求系统密码,欺骗受害者安装木马化的DMG文件。
-
2025-07-29安全研究人员近期发现影响Salesforce Tableau Server的多个严重安全漏洞,可允许攻击者执行远程代码、绕过授权控制并访问敏感的生产数据库。最严重漏洞CVE-2025-52449,通过替代执行方法实现远程代码执行,从而使攻击者获得完全系统控制权。此外还包括授权绕过漏洞CVE-2025-52446、CVE-2025-52447和CVE-2025-52448。CVE-2025-52453影响流数据源模块,而CVE-2025-52454影响Amazon S3连接器模块。SSRF漏洞CVE-2025-52455针对EPS服务器模块。路径遍历漏洞CVE-2025-52452影响tabdoc API duplicate-data-source模块。组织应尽快更新。
-
2025-07-29CISA最近警告称,威胁行为者正在利用PaperCut NG MF打印管理软件中的一个高严重性漏洞CVE-2023-2533,这可能使他们能够在跨站点请求伪造(CSRF)攻击中获得远程代码执行。如果目标是当前登录会话的管理员,则该漏洞可能允许攻击者更改安全设置或执行任意代码,并且成功利用通常需要诱骗管理员单击恶意制作的链接。目前,联邦民事行政部门(FCEB)机构有三周的时间在8月18日之前修补其系统。
-
2025-07-29安全团队近期在Google Gemini CLI中的一个漏洞允许攻击者使用列入允许名单的程序静默执行恶意命令并从开发人员的计算机中窃取数据。该漏洞利Gemini CLI 对“上下文文件”的处理,这些文件被读取到其提示中以帮助理解代码库,研究人员发现可以在这些文件中隐藏恶意指令以执行提示注入,而糟糕的命令解析和允许列表处理为恶意代码执行留下了空间,可以导致远程执行代码。建议Gemini CLI用户升级到0.1.14版本。
-
2025-07-29据外媒最新报道,Tea应用程序数据泄露事件已经发展成为更大的泄密事件,被盗数据现在在黑客论坛上共享,并且发现第二个数据库据称包含该应用程序成员之间交换的110 万条私人消息。威胁行为者共享了一个Python脚本,可用于从现在安全的存储桶中下载数据。最初的泄露总共暴露了超过59 GB的数据,Tea在一份公开声明中证实,它会影响2024年之前注册的用户。糟糕的是,近期还发现了一个额外的数据库,其中包含Tea平台上用户之间发送的110万条私人消息。目前相关调查仍在进行当中。
-
07/282025-07-28安全研究团队近期在 Microsoft Copilot Enterprise 中发现了一个严重的安全漏洞,允许未经授权的用户获得对其后端容器的root访问权限。该漏洞带来了重大风险,可能允许恶意用户纵系统设置、访问敏感数据并损害应用程序的完整性。该问题源于2025年4月的更新,该更新引入了由Jupyter Notebook提供支持的实时Python沙箱,旨在无缝执行代码。该漏洞已于7月25日修复
-
2025-07-28据外媒最新报道,VMware Guest Authentication Service(VGAuth)组件中存在两个严重漏洞,允许本地攻击者将权限从任何用户帐户升级到 Windows 虚拟机上的系统级访问权限。漏洞会影响跨 ESXi 管理的环境和独立VMware Workstation部署的VMware Tools安装。CVE-2025-22230(7.8)源于 VGAuth 命名管道实现中的一个严重缺陷,该缺陷可以通过预创建攻击绕过身份验证。CVE-2025-22247(6.1)利用了别名存储管理功能中输入验证不足的问题。建议在Windows客户机环境中运行VMware Tools的组织应立即升级到最新版本。
-
2025-07-28研究人员近期在Tridium的Niagara框架中发现了多个关键漏洞,这些漏洞可能允许攻击者破坏楼宇自动化系统并收集敏感的网络数据。其中 CVE-2025-3937(7.7),因为密码哈希的计算工作不足。最严重的漏洞包括 CVE-2025-3944(7.2),涉及关键资源权限分配不正确,以及 CVE-2025-3945(7.2),启用参数注入攻击。当Niagara系统在网络设备上禁用加密时,这些缺陷将完全被利用,这种配置会生成安全仪表板警告。Tridium迅速做出反应,发布了安全补丁并发布了全面的安全公告,解决了所有已发现的漏洞。
-
2025-07-28游戏外设制造商Endgame Gear近日证实,黑客成功破坏了其官方软件分发系统,使用该公司的 OP1w 4K V2鼠标配置工具向客户传播了Xred恶意软件。受恶意软件感染的软件直接从Endgame Gear的官方产品页面分发,因此防不胜防。该恶意软件收集敏感的系统信息,并通过硬编码到恶意软件中的SMTP电子邮件地址将这些数据传输给攻击者。除了基本的数据盗窃之外,Xred还通过键盘挂钩技术提供键盘记录功能,可能会捕获银行凭证和其他敏感信息。Endgame Gear目前已经发布干净版本。
-
2025-07-28美国保险提供商安联人寿保险公司周六证实,在遭受复杂的网络攻击后,黑客泄露了其 140 万客户中的个人信息。据初步调查,攻击者采用社会工程技术未经授权访问属于客户、金融专业人士和部分安联人寿员工的个人身份信息。此次攻击涉及犯罪分子冒充受信任实体来诱骗员工提供访问凭据或敏感信息。目前调查仍在进行中,安联人寿与联邦当局密切合作,以确定违规行为的全部范围并防止未来发生事件。
-
07/252025-07-25GitLab 近期发布了关键安全补丁,解决其社区版(CE)和企业版(EE)平台上的多个漏洞,版本 18.2.1、18.1.3 和 18.0.5 现已可立即部署。该版本修复了六个不同的安全漏洞,包括两个对Kubernetes代理功能构成重大风险的高严重性跨站点脚本(XSS)问题。此补丁周期中解决的最严重漏洞涉及针对GitLab Kubernetes代理功能的跨站点脚本攻击。此外,CVE-2025-4439 专门影响通过内容分发网络(CDN)提供的实例的相关XSS问题。GitLab 强烈建议立即升级到最新的补丁版本。
-
2025-07-25据外媒最新报道,TP-Link VIGI 网络录像机(NVR)系统中的两个高严重性漏洞可能允许攻击者在受影响的设备上执行任意命令。CVE-2025-7723 是一个高严重性作系统 (OS) 命令注入漏洞,允许具有身份验证访问权限的攻击者在受影响的设备上注入和执行任意作系统级命令。CVE-2025-7724 由于缺乏利用所需的身份验证,因此存在更高的风险。使攻击者能够在受影响的 VIGI NVR 设备上执行任意命令,而无需登录或提供凭据。TP-Link 已发布固件更新来解决这两个漏洞,并强烈建议立即部署这些补丁。
-
2025-07-25研究人员最新发现恶意拉取请求通过了亚马逊的审核流程,进入了适用于Visual Studio Code的Amazon Q扩展的 1.84.0 版,向流行的AI助手提供了擦除用户本地文件和AWS资源的指令。攻击者只需从非特权GitHub帐户提交拉取请求即可获得访问权限,就获得了管理员级凭据。目前亚马逊从Visual Studio Marketplace中删除了1.84.0版本,并推送了修补的1.85.0版本,有效地从扩展的历史记录中删除了受损版本。
-
2025-07-25研究人员最近检测到Dropping Elephant 高级持续威胁组织发起了一场针对国防承包商,特别是制造精确制导导弹系统的公司的复杂网络间谍活动。这次攻击始于一个武器化LNK文件,该文件伪装成定于今年7月举行的无人机会议邀请。执行后,该恶意软件通过DLL侧载机制滥用合法软件组件来进行规避检测。该活动最显着的创新在于下载五个不同的文件,并带有故意混淆的扩展名,因此极难追踪。

京公网安备 11010802033237号
