-
07/162025-07-16安全研究人员近期发现Git CLI中的一个严重漏洞允许在Linux和macOS系统上进行任意文件写入,漏洞编号为CVE-2025-48384(8.1),当用户执行某些命令时,攻击者可以通过恶意制作的存储库实现远程代码执行。该漏洞源于Git读取和写入包含控制字符的配置值的方式存在严重不匹配。组织必须立即使用各自的包管理器将受影响的 Git CLI 安装升级到修补版本。若无法升级,建议macOS上的GitHub Desktop用户应暂时避免使用客户端进行 Git 操作,而是使用修补后的Git CLI进行存储库管理。
-
2025-07-16安全研究人员近期新披露Apache Tomcat的Coyote引擎中的一个缺陷,编号为 CVE-2025-53506(6.3)。通过该漏洞反复启动永不关闭的流,远程攻击者可以耗尽服务器的线程池并迫使容器进入长时间的拒绝服务状态,即使机密性和完整性不受影响,同时防火墙不会察觉异常。Apache 已发布修复版本 11.0.9、10.1.43 和 9.0.107,建议尽快完成更新。
-
2025-07-16谷歌近期发布了Chrome的紧急安全更新,修复了攻击者在实际攻击中积极利用的一个严重零日漏洞。该公司证实CVE-2025-6558正被威胁行为者利用,促使其立即在所有受支持的平台上部署补丁。该漏洞源于ANGLE和GPU组件中对不受信任输入的错误验证。除此之外,还修复Chrome JavaScript引擎V8中的一个整数溢出漏洞和涉及WebRTC功能中的释放后使用的漏洞。谷歌建议用户尽快完成安全更新。
-
2025-07-16研究人员在近期证明 Nvidia A6000 GPU 可能被类似攻击成功攻破,之后 Nvidia 向应用程序开发商、计算机制造商发出安全提醒,称图形处理器中的现代内存芯片可能容易受Rowhammer漏洞的攻击。攻击者可以利用该漏洞获得存储在内存单元中的特定受害者机密信息,并更改内存中的值。此类攻击不仅仅会毒害数据,还可能干扰AI数据模型。目前NVIDIA建议用户遵循现有的DRAM缓解措施来遵循安全最佳实践,以防止或减少Rowhammer攻击的可能性。
-
2025-07-16安全研究人员最近发现Konfety Android恶意软件的新变种出现了,它具有畸形的 ZIP 结构以及其他混淆方法,可以使其逃避分析和检测。Konfety伪装成一个合法的应用程序,模仿Google Play上提供的无害产品。该恶意软件的功能包括将用户重定向到恶意网站、推送不需要的应用程序安装以及虚假的浏览器通知,并窃取已安装的应用程序、网络配置和系统信息等信息。研究人员建议避免安装来自第三方Android应用商店APK文件,并且只信任来自您熟悉的发布商的软件。
-
07/142025-07-14CISA于本月10日发布了13份关键工业控制系统(ICS)警告,强调了影响主要工业自动化供应商的重大漏洞。这一全面的安全警报涵盖了针对重要基础设施组件的多种攻击媒介,同时揭露了西门子、台达电子、研华、KUNBUS 和 IDEC 等知名供应商生产的系统中存在广泛的安全漏洞。受影响的产品涵盖各种工业应用,从西门子的 SINEC 网络管理系统到专用铁路通信协议,表明工业运营面临的潜在威胁范围广泛,各大供应商应提高警惕。
-
2025-07-14安全研究人员最近发现,AWS Organizations中存在一个严重的安全漏洞。该漏洞是在AmazonGuardDutyFullAccess托管策略版本1中发现的,它允许从受损成员账户的权限升级到完全组织接管,包括对管理账户本身的潜在控制。一旦攻击者利用存在漏洞的策略获取了管理账户身份,它能够通过合法功能建立持久的访问。安全研究人员建议组织应立即审核所有使用易受攻击策略的主体并实施更新版本,以防止潜在地利用这一严重的安全漏洞。
-
2025-07-14Trendyol的应用程序安全团队最近发现了一系列绕过漏洞,导致Meta的Llama防火墙保护无法可靠地抵御复杂的快速注入攻击。在输入部分指令之后,该漏洞能使原本处于Llama防火墙屏蔽范围内的组件能够不被屏蔽。这是因为防火墙的规则集很大程度上取决于英语关键词和精确模式匹配,而对语言或字符替换的变化视而不见。这种技术在协作环境中构成了特别严重的威胁,因为提示在开发人员之间复制粘贴,而自动扫描仪无法看到隐藏的字符。目前仍在研究当中。
-
2025-07-14安全研究人员最近发现Google Gemini for Workspace中存在一个重大漏洞,该漏洞使威胁行为者能够在电子邮件中嵌入隐藏的恶意指令。于传统网络攻击不同,此次攻击利用人工智能助手的“总结这封电子邮件”功能来显示看似来自谷歌本身的虚假安全警告,可能导致凭证盗窃和社会工程攻击。面对人工智能的潜在攻击面,专家建议加强用户意识培训,强调人工智能摘要并不是权威的安全警报。
-
2025-07-14据外媒最近报道,WordPress插件Gravity Forms似乎遭到了供应链攻击,官方网站的手动安装程序感染了后门。从供应商网站下载的插件实则恶意软件,该插件收集了大量站点元数据,包括 URL、管理路径、主题、插件和 PHP WordPress 版本,并将其泄露给攻击者。经过调查,官方确认只有7月10日至11日期间可手动下载的Gravity Forms 2.9.11.1和2.9.12受到了攻击。
-
2025-07-14据外媒近日报道,黑客利用Wing FTP Server中一个严重的远程代码执行漏洞。被利用的 Wing FTP 服务器漏洞编号为CVE-2025-47812,并获得了最高严重性评分。该漏洞由空字节和Lua 代码注入组成,允许未经身份验证的远程攻击者以系统最高权限执行代码。在该漏洞技术细节公布后,研究人员发现同一个Wing FTP实例在短时间内遭到五个不同 IP 地址的攻击,这可能表明多个威胁行为者进行了大规模扫描和利用尝试。建议用户升级到该产品已经修复漏洞的7.4.4版本。
-
07/112025-07-11近期研究团队发现,麦当劳店使用的人工智能招聘平台McHire存在漏洞,导致超过6400万求职者的个人信息泄露。该漏洞允许未经授权访问敏感数据,包括姓名、电子邮件地址、电话号码和家庭住址。内部API上的不安全直接对象引用 (IDOR)导致只需要部分操作就可以访问原有的加密信息。这使他们能够查看数百万份求职申请的详细信息,包括未屏蔽的联系信息。目前麦当劳承认存在该漏洞并已修复该漏洞。
-
2025-07-11安全研究人员最近发现在Linux内核的NFT(netfilter)子系统中发现了一个严重的双重释放漏洞,具体位于pipapo set模块中。 此严重的安全漏洞允许非特权攻击者通过特制的 netlink 消息利用内核内存损坏来实现本地权限提升。通过独特的了可靠的双重释放机制,攻击者可利用此漏洞用于本地权限提升。有效的缓解策略包括启用CONFIG_INIT_STACK_ALL_ZERO内核编译选项,将局部变量初始化为零并防止未初始化的数据污染。
-
2025-07-11据外媒报道,7月10日,Microsoft Exchange Online发生全球重大中断,导致数百万用户无法跨多个平台访问其邮箱。该事件编号为EX1112414,持续影响全球用户超过11个小时。此次服务中断影响了北美、欧洲、澳大利亚和亚洲部分地区的多个地区的用户。微软的初步调查发现,部分邮箱基础设施的运行效率未达到预期。该公司后来确定,最近的服务更新无意中阻止了部分用户的访问,导致服务间歇性不可用。目前微软正在展开调查。
-
2025-07-11Palo Alto Networks最近披露了其 GlobalProtect VPN应用程序中的一个严重安全漏洞,该漏洞允许本地经过身份验证的用户将其权限提升到macOS和Linux系统上的root访问权限,或 Windows机器上的访问权限,对依赖流行企业VPN 解决方案的组织构成重大风险,这种类型的权限提升攻击可能使恶意行为者能够安装软件、访问敏感数据或建立持久后门。Palo Alto Networks 指出,针对此漏洞没有可用的解决方法或缓解措施,因此立即更新软件是唯一可行的解决方案,修复程序预计将于近日发布。
-
2025-07-11施耐德电气近日披露了影响其EcoStruxure IT数据中心专家软件的六个严重漏洞,这些漏洞可能允许攻击者执行远程代码并获得未经授权的系统访问权限。最严重的漏洞为 CVE-2025-50121(10),可通过操作系统命令注入实现未经身份验证的远程代码执行。其他漏洞包括密码生成熵不足(CVE-2025-50122)、通过主机名操纵进行代码注入(CVE-2025-50123)以及服务器端请求伪造攻击(CVE-2025-50125)。该公司建议组织立即升级到 EcoStruxure IT Data Center Expert 9.0 版本,该版本解决了所有已发现的漏洞。
-
2025-07-11据外媒最近报道,哥伦比亚大学遭受了一次复杂的网络攻击,黑客入侵了其数据系统盗取了学生信息,还导致学生和教职员工无法访问电子邮件账户和教育软件。据报道,这名黑客窃取了社会安全号码(SSN)、公民身份文件、大学颁发的身份证号码、员工工资和其他敏感记录。哥伦比亚大学表示,它现聘请了外部网络安全专家来应对网络攻击,并实施了额外的安全措施来防止类似事件的发生。
-
2025-07-11据外媒近日报道,四个被称为PerfektBlue的漏洞影响OpenSynergy的BlueSDK蓝牙堆栈,可被利用来实现远程代码执行,并可能允许访问来自梅赛德斯奔驰、大众和斯柯达等多家供应商的车辆中的关键元素。虽然该漏洞早在去年六月被确认,并于去年九月更新了补丁,但许多汽车制造商尚未推送修复固件更新。此漏洞可以导致可以通过信息娱乐系统访问汽车内部执行远程代码。目前汽车供应商已经接到通知开始进行调查。
-
07/102025-07-10据外媒最近报道,研究人员披露了开源 mcp-remote 工具中一个严重的远程代码执行(RCE)漏洞。该漏洞编号为CVE-2025-6514(9.6),当 AI 客户端连接到恶意远程模型上下文协议 (MCP) 服务器时,或者通过本地攻击者的中间人攻击,该漏洞可能会导致整个系统受到损害。该漏洞影响mcp-remote 0.0.5至0.1.15版本,但已在 0.1.16 版本中修复。虽然使用最新版本的 mcp-remote 是防止攻
-
2025-07-10安全研究人员近期在FortiWeb Web 应用程序防火墙中发现了一个严重的安全漏洞,该漏洞允许未经身份验证的攻击者通过特制的HTTP和HTTPS请求执行未经授权的 SQL 命令。该漏洞的编号为CVE-2025-25257(9.6),源于产品 GUI 组件的不正确的输入验证机制。攻击者可以通过发送包含绕过应用程序安全控制的特制 SQL 有效负载的恶意HTTP或HTTPS 请求来利用此漏洞。专家建议管理员可以禁用HTTP HTTPS 管理界面以减少攻击面,直到修补版本更新完成。

京公网安备 11010802033237号
