unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Supermicro服务器关键BMC固件漏洞可绕过签名验证
Supermicro BMC固件被发现存在关键漏洞,允许攻击者绕过签名验证机制并持续控制企业服务器基础设施。这些漏洞源于固件验证过程中的设计缺陷和不充分的安全修复。...
2025-9-25 06:1:57 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
firmware
bmc
security
regions
bypass
CVE-2025-9556:LangChainGo(Gonja/Jinja2)模板注入可通过提示远程读取任意文件
LangChainGo发现高危漏洞(CVE-2025-9556),允许攻击者通过恶意提示模板读取服务器任意文件,暴露敏感数据。该漏洞利用Jinja2模板注入机制,在仅需访问提示接口的情况下即可实现远程攻击。修复版本已发布,建议用户立即升级并替换不安全的模板处理函数以防止数据泄露。...
2025-9-15 11:4:6 | 阅读: 1 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
langchaingo
jinja2
llm
gonja
injection
Linux CUPS 中两个关键漏洞可导致远程拒绝服务与认证绕过
Linux打印系统CUPS被发现两个严重漏洞(CVE-2025-58364和CVE-2025-58060),分别导致远程拒绝服务攻击和认证绕过。前者通过恶意打印机属性触发系统崩溃;后者允许攻击者绕过密码验证获取管理权限。建议限制 IPP 端口访问并禁用自动打印机发现服务以缓解风险。...
2025-9-15 05:35:15 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
cups
bypass
printer
network
BitlockMove工具:通过BitLocker DCOM与COM劫持实现横向移动
研究人员开发了一种名为BitlockMove的新概念工具,利用BitLocker的DCOM接口和COM劫持技术,在已登录用户的会话中远程执行代码,无需窃取凭证或模拟账户。该工具通过劫持特定的BitLocker相关COM类,在目标用户上下文中运行恶意代码,具有较强的隐蔽性。该技术主要针对Windows客户端系统中的工作站而非服务器,并可通过监控特定行为进行检测。...
2025-9-15 04:28:42 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
bitlocker
remote
hijacking
malicious
bitlockmove
Linux内核释放后重用漏洞CVE-2024-50264的新型利用技术
研究人员发现Linux内核中的use-after-free漏洞(CVE-2024-50264),通过利用msg_msg对象成功绕过现代安全机制,实现无权限用户获取root权限。...
2025-9-9 08:20:11 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
corruption
memory
alexander
corrupted
privileges
ESPHome Web Server 认证绕过漏洞暴露智能设备
ESPHome组件发现严重安全漏洞(CVE-2025-57808),允许攻击者绕过基本认证机制。漏洞源于HTTP基本认证字符串比较逻辑错误,攻击者可通过空授权头或部分密码获取设备访问权限。此漏洞尤其威胁启用OTA更新功能的设备。ESPHome已修复该问题于最新版本中。...
2025-9-2 20:35:1 | 阅读: 2 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
attackers
esphome
idf
security
Sni5Gect:无需伪基站的实时5G监听与攻击框架
新加坡研究人员开发的Sni5Gect框架可实时拦截和操纵5G通信,在无需伪基站的情况下利用预认证窗口期进行攻击。该工具已成功测试五款商用设备,并可公开访问用于安全研究。...
2025-8-19 09:48:40 | 阅读: 6 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
sni5gect
station
injecting
downlink
从 Chrome 渲染器沙箱直接利用的 Linux 内核漏洞
Linux内核发现关键漏洞CVE-2025-38236,影响6.9及以上版本,源于MSG_OOB功能。Google研究员Jann Horn发现该漏洞可被攻击者利用,在Chrome渲染沙盒中提升权限至内核级别。...
2025-8-9 09:28:39 | 阅读: 2 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
horn
chrome
renderer
oob
memory
CrushFTP 0-Day 远程代码执行漏洞技术细节及PoC公布
CrushFTP被曝零日漏洞(CVE-2025-54309),CVSS评分9.8分。该漏洞源于DMZ代理配置的安全检查失效,允许攻击者无需认证即可远程执行代码。研究人员已发布概念验证代码,建议立即采取防护措施。...
2025-7-31 09:12:22 | 阅读: 2 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
crushftp
security
remote
微软 AppLocker 配置缺陷导致应用程序限制被绕过
微软AppLocker因配置错误存在漏洞,攻击者可利用版本号绕过安全限制。该漏洞源于MaximumFileVersion值设置为65355而非65535,导致恶意软件可能被执行。尽管如此,若启用仅允许签名文件运行的策略,则可有效阻止攻击。建议组织更新配置并审核安全策略以防范风险。...
2025-7-21 14:25:59 | 阅读: 1 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
65355
65535
microsoft
applocker
Git CLI 存在高危任意文件写入漏洞,概念验证攻击代码已公开
Git CLI存在严重漏洞(CVE-2025-48384),CVSS评分为8.1分,影响Linux和macOS系统。攻击者可通过恶意构造的.gitmodules文件,在用户执行`git clone --recursive`时实现任意文件写入,注入恶意钩子脚本并在`git commit`或`git merge`时自动执行。建议升级至v2.43.7及以上版本,并避免使用GitHub Desktop客户端以防范风险。...
2025-7-15 11:13:4 | 阅读: 4 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
malicious
recursive
github
security
gitmodules
关键eSIM漏洞允许克隆配置文件并劫持手机身份
eSIM技术存在严重漏洞,攻击者可克隆移动用户配置文件并劫持手机身份。研究团队成功提取私钥并下载运营商eSIM配置文件,影响超20亿张SIM卡。漏洞源于Java Card虚拟机缺陷,允许绕过多重安全机制。厂商已部署补丁修复漏洞。...
2025-7-11 10:58:28 | 阅读: 4 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
esim
euicc
gsma
kigen
Realtek BLE配对漏洞可通过提前注入Pairing Random数据包触发DoS攻击
Realtek RTL8762E SDK v1.4.0存在严重漏洞,允许攻击者通过不当处理蓝牙配对序列发起拒绝服务攻击。该漏洞源于协议状态转换验证不足,导致恶意数据包注入破坏安全连接。修复需加强消息顺序验证。...
2025-6-26 02:3:0 | 阅读: 1 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
pairing
realtek
machine
security
smp
通过充电接口18分钟攻破特斯拉Wall Connector充电器
特斯拉Wall Connector充电系统在2025年Pwn2Own竞赛中被攻破。研究人员通过充电线缆中的控制导引线(CP线)利用漏洞实现代码执行,可获取网络访问权限。该攻击展示了智能设备潜在的安全风险,并促使特斯拉更新固件以修复漏洞。...
2025-6-20 02:57:58 | 阅读: 2 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
tesla
wall
connector
charging
attackers
SmartAttack:通过智能手表利用超声波频率从空气隔离系统中窃取敏感数据
研究揭示“SmartAttack”利用智能手表接收超声波信号窃取隔绝网络数据。通过18-22kHz频段传输密钥等信息,距离超六米。采用滤波和FFT技术提升准确性。建议限制穿戴设备或部署监测系统防范。...
2025-6-13 12:34:32 | 阅读: 1 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
ultrasonic
smartwatch
gapped
distances
Microsoft Defender for Identity 存在关键伪造漏洞,可导致权限提升和AD环境入侵
微软 Defender for Identity 存在严重欺骗漏洞(CVE-2025-26685),允许未认证攻击者利用LMPs功能捕获认证凭证并入侵Active Directory环境。缓解措施包括迁移到XDR传感器、更新查询方式及配置gMSA。...
2025-6-13 10:50:21 | 阅读: 2 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
dsa
sensor
mdi
attackers
APT37黑客模仿学术论坛邀请通过Dropbox平台分发恶意LNK文件
朝鲜相关网络间谍组织APT37发起针对韩国人士的钓鱼攻击,利用伪装成学术邀请的邮件分发恶意快捷方式文件,并通过云服务隐藏真实目的。该活动采用多阶段payload和混淆技术以规避检测,并最终建立基于云的命令控制通信链路。...
2025-6-5 03:54:17 | 阅读: 20 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
genians
cloud
apt37
korean
Windows 认证强制攻击对企业网络构成重大威胁
Windows身份验证强制攻击持续威胁企业Active Directory环境。攻击者利用低权限获取管理访问,并通过多种技术如MS-RPRN和MS-EFSR强制认证。尽管微软实施了防护措施如EPA和LDAP绑定,但升级系统仍存漏洞。这些攻击对企业构成严重威胁。...
2025-6-4 13:59:35 | 阅读: 2 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
windows
coercion
microsoft
security
威胁行为者利用'验证人类身份'机制传播恶意软件
研究人员发现一个复杂恶意软件活动,利用用户对常见互联网验证过程的信任,在Windows系统中传播恶意软件。攻击者通过伪造网站(如假冒Gitcodes仓库和DocuSign页面)诱使用户执行PowerShell脚本,最终安装NetSupport远程访问木马。该活动采用多阶段攻击策略和剪贴板中毒技术,在受害者不知情的情况下传播恶意软件。...
2025-6-4 13:59:6 | 阅读: 3 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
docusign
shortcut
malicious
domaintools
windows
黑客利用Ruby Gems武器化Telegram令牌和消息的窃取
针对RubyGems生态系统的供应链攻击利用越南禁止Telegram事件,通过仿冒Fastlane插件窃取开发者凭证和通信。恶意插件将Telegram API流量重定向至攻击者服务器,获取令牌、消息及文件。该攻击通过伪装代理工具满足禁令后需求,并通过最小代码修改实现最大影响。...
2025-6-4 12:7:2 | 阅读: 2 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
proxy
malicious
fastlane
gems
sendmessage
Previous
-5
-4
-3
-2
-1
0
1
2
Next