-
07/102025-07-10近期研究人员在Citrix Windows Virtual Delivery Agent中发现了一个严重的安全漏洞,该漏洞允许本地攻击者提升权限并获得受影响系统的系统级访问权限。该漏洞编号为 CVE-2025-6759(7.3),影响Citrix Virtual Apps and Desktops和Citrix DaaS平台的多个版本。该漏洞一旦遭到利用,攻击者能够安装软件、访问敏感数据、创建具有完全用户权限的新帐户,并可能在网络内横向移动。官方建议应升级到Citrix Virtual Apps and Desktops 2503或更高版本以修复漏洞。
-
2025-07-10据外媒近日报道,税收抵免咨询公司Rockerbox 近日曝出数据泄露事件。网络安全研究团队近期发现了一个未设密码保护的数据库,里面是包含个人信息的海量数据。此次泄露的信息包括个人身份信息(PII),包括全名、出生日期(DOB)、社会安全号码(SSN)和实际地址等敏感信息。目前该公司就此事暂无回应,暂时也无法得知该数据库在被发现之前暴露了多长时间,或者是否有其他未经授权的机构获得了访问权限。
-
2025-07-10安全人员近日发现Windows BitLocker中存在一个严重的安全漏洞,攻击者可以通过复杂的检查时间使用时间 (TOCTOU) 竞争条件攻击绕过加密功能。该漏洞编号为 CVE-2025-48818(6.8),影响多个Windows版本,允许未经授权的攻击者通过物理访问绕过BitLocker设备加密,从而可能暴露目标系统上的敏感加密数据。专家建议实施物理安全控制,以限制未经授权的访问。
-
2025-07-10最近,安全研究人员在Microsoft 365的导出到PDF功能中发现了一个严重的本地文件包含 (LFI)漏洞,这可能允许攻击者访问敏感的服务器端数据,包括配置文件、数据库凭据和应用程序源代码。 据研究,漏洞源于HTML到PDF的转换,从而造成了意外的攻击面。 此转换过程缺乏适当的输入验证和文件路径限制,从而导致可以访问服务器指定根目录之外的文件的路径遍历攻击。目前,微软已经修复该漏洞。
-
2025-07-10安全团队近日观察到,ServiceNow 中存在一个新漏洞,它允许低权限用户从他们无权访问的表中提取敏感数据。该漏洞编号为CVE-2025-3648。该漏洞使得拥有部分权限的用户被授予的完全权限,因此可能遭到攻击。ServiceNow建议使用安全数据过滤器,隐藏行数并抑制推理线索,以规避潜在攻击。目前该漏洞还未出现野外攻击的案例。
-
2025-07-10安全研究专家最近发现,Ruckus Wireless 产品中仍未修补的多个漏洞可能会被利用来完全破坏其所服务的网络环境。这些问题影响 Ruckus Wireless Virtual SmartZone (vSZ) 和Ruckus Network Director (RND),范围从未经身份验证的远程代码执行到硬编码密码或SSH公钥和私钥。研究部门警告漏洞的影响范围从信息泄露到受影响产品管理的无线环境的彻底破坏。目前没有可用的补丁,专家建议将有关访问限制在隔离的、受信任的网络上,并仅通过安全协议强制访问。
-
2025-07-10比特币ATM运营商 Bitcoin Depot目前正在通知客户发生数据泄露事件,该事件导致他们的敏感信息泄露。在发给受影响个人的信中,该公司告知,去年6月23日首次在其网络上检测到可疑活动。此次事件中暴露的数据类型因人而异,可能包括:姓名、电话号码、驾驶执照号码、地址等私人信息。由于金融风险与加密货币有关,因此受到影响的无法通过身份监控和防盗服务获得保障,专家建议对他们的信用报告进行安全冻结。
-
07/092025-07-09Fortinet近日披露了其 FortiOS 操作系统中的一个重大安全漏洞,编号为 CVE-2025-24477(4.0)。该漏洞基于堆缓冲区溢出,影响 cw_stad 守护进程,经身份验证的攻击者可利用该漏洞通过特制请求执行任意代码或命令。这可能会导致未经授权的访问或控制受影响的系统,从而危及网络安全。该漏洞影响 FortiOS 的特定版本,Fortinet 现提供了明确的升级路径以降低风险,建议用户尽快完成更新。
-
2025-07-09CISA最近发布了有关 Ruby on Rails 框架中路径遍历漏洞的严重警告,该漏洞对全球的 Web 应用程序构成重大风险。 该漏洞为 CVE-2019-5418(7.5),影响Rails的 Action View 组件,使攻击者能够利用特制的接受标头与渲染文件结合使用:调用来访问目标服务器上的任意文件。专家建议受影响的组织应该对任何文件渲染操作实施严格的输入验证,并避免使用带有用户控制参数的渲染文件。
-
2025-07-09Ivanti近期已发现并解决了其 Endpoint Manager (EPM) 软件中的三个高严重性漏洞。如果被利用,这些漏洞可能使攻击者能够解密其他用户的密码或访问敏感数据库信息,从而对依赖此端点管理解决方案的组织构成重大风险。CVE-2025-6995(8.4)和 CVE-2025-6996(8.4)源于 EPM 代理中加密技术的不当使用,可使本地经过身份验证的攻击者解密其他用户的密码。CVE-2025-7037(8.2)涉及 SQL 注入缺陷,允许具有管理员权限的远程经过身份验证的攻击者从数据库读取任意数据。目前Ivanti已经提供解决方案。
-
2025-07-09据外媒近期报道,新日铁解决方案公司披露了一起重大数据泄露事件,该事件利用了其网络基础设施中此前未知的软件漏洞,引发了零日网络攻击,影响了客户、合作伙伴和员工的个人信息。调查显示,未经授权的第三方行为者通过零日攻击成功侵入了该公司的内部网络,该攻击针对的是安全研究人员和供应商此前未知的网络设备漏洞。本次可能泄露的数据包括客户的基本信息以及合作伙伴、员工信息。目前新日铁已采取全面措施解决违规行为并防止再次发生此类事件。
-
2025-07-09据外媒近日报道,Anatsa 银行木马再次通过一款伪装成PDF查看器的应用程序潜入 Google Play,该应用程序的下载量已超过50,000次。安装应用程序后,恶意软件会立即在设备上激活,跟踪用户启动银行应用程序并为他们提供允许访问帐户、键盘记录或自动交易的覆盖层,可能导致用户银行卡账号里面出现未经授权的交易。目前,所有这些已识别的恶意应用均已从 Google Play 中下架。用户将自动受到Google Play Protect的保护。
-
2025-07-09昨天是微软2025 年7月补丁星期二,其中包含 137 个漏洞的安全更新,其中包括 Microsoft SQL Server 中一个公开披露的零日漏洞。本次补丁星期二还修复了14个“严重”漏洞,其中10个是远程代码执行漏洞,1个是信息泄露漏洞,2 个是AMD侧信道攻击漏洞。修复的CVE-2025-49719属于信息泄露漏洞,可能允许远程未经身份验证的攻击者访问未初始化内存中的数据。微软表示,针对这些漏洞的安全更新尚未适用于Mac 2021和2024版Microsoft Office LTSC,并将很快发布,建议用户进行更新。
-
2025-07-09安全研究团队近日声称,一种新颖的窃听技术可以利用用户界面动画绕过Android的权限系统并允许访问敏感数据或诱骗用户执行破坏性操作,例如擦除设备。TapTrap 滥用 Android 处理自定义动画活动转换的方式,导致用户看到的内容与设备实际注册的内容之间出现视觉不匹配,用户可能会点击看似点击相关应用程序实则危险操作的按钮。 Google表示,TapTrap 问题将在未来的更新中得到缓解。
-
07/082025-07-08CISA 近日发出紧急警告,指出TeleMessage TM SGNL中存在两个严重漏洞,威胁行为者目前正在利用这些漏洞发起主动攻击活动。CVE-2025-48927 允许未经授权的攻击者访问包含潜在敏感信息的内存转储,包括身份验证凭据、会话令牌和存储在应用程序内存空间中的其他机密数据。 CVE-2025-48928影响平台的 JSP(JavaServer Pages)应用程序架构,其中堆内容可以以与传统核心转储相同的方式访问。联邦网络安全机构强烈建议各组织立即应用供应商提供的缓解措施
-
2025-07-08研究人员近期发现,在流行的集成开发环境(IDE)中发现了一个严重的安全漏洞,该漏洞允许恶意行为者绕过信任验证系统并在开发人员机器上执行代码,同时保持合法、经过验证的扩展外观。该漏洞影响一些最广泛使用的开发平台,可能使全球开发人员面临复杂的供应链攻击。专家提醒这种攻击尤其值得警惕,因为它针对的是开发环境本身,而敏感代码和专有信息经常在开发环境内处理。
-
2025-07-08安全研究人员最近发现,ScriptCase 生产环境模块中的两个严重漏洞可以链接在一起,以在受影响的服务器上实现预先认证的远程命令执行。漏洞的编号为CVE-2025-47227和CVE-2025-47228,影响 ScriptCase 版本 9.12.006 (23) 中包含的生产环境模块的 1.0.003-build-2 版本,之前的版本也可能存在此漏洞。截至公开披露日期,ScriptCase 尚未针对这两个漏洞发布官方补丁。
-
2025-07-08研究人员近期发现Comodo Internet Security Premium 2025中的多个严重漏洞允许攻击者以 SYSTEM 权限执行远程代码,这些漏洞被统称为 CVE-2025-7095,评分为 6.3,影响版本 12.3.4.8162。主要漏洞源于 Comodo 更新机制中不正确的证书验证。尽管使用HTTPS连接到官方网站进行更新,但安全软件未能验证 SSL 证书,这使得攻击者能够通过DNS欺骗攻击将更新流量重定向到恶意服务器。但Comodo 尚未回应,用户应实施网络级保护措施,并监控可疑更新活动,直至补丁发布。
-
2025-07-08安全研究人员近日发现了一项新的高强度网络攻击活动,通过一种名为“NordDragonScan”的信息窃取恶意软件针对 Microsoft Windows用户发起,从受感染的系统中窃取登录凭据、浏览器数据和敏感文档。攻击始于缩短的 URL 服务,该服务将用户重定向到看似合法的文件共享平台,从而触发下载带有恶意软件包的RAR档案。一旦下载并安装,NordDragonScan 就会展现出广泛的数据收集能力,对受害者的隐私和安全构成重大风险。专家建议组织应该实施全面的电子邮件安全措施,维护更新的防病毒软件。
-
2025-07-08Parrot Security 近期宣布发布 Parrot OS 6.4,此最新版本对核心安全工具进行了重大更新,包括Metasploit Framework 6.4.71、Sliver C2框架、Caido 网络安全工具包和PowerShell Empire 6.1.2。新版本采用Linux内核6.12.32,为现代渗透测试工作流程提供改进的硬件支持和增强的性能。Parrot 6.4 随附Firefox ESR 14 版本,其中包含增强的隐私补丁,可禁用遥测并实施反指纹识别措施。该版本增强了身份验证功能,改进了模块功能,并扩展了漏洞利用覆盖范围。目前用户可以进行下载新版本进行体验。

京公网安备 11010802033237号
