unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Pro-Russia Hacktivist Support: Ukrainian Faces US Charges
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章讲的是乌克兰女子Victoria Dubranova被美国指控支持亲俄黑客组织CARR和NoName057(16),参与全球网络攻击。她被引渡到美国,面临27年监禁。CARR与俄罗斯军方有关,攻击关键基础设施,如水、食品和能源部门。文章还提到美国悬赏200万美元寻找CARR成员的信息。 接下来,我需要将这些信息浓缩成100字以内的总结。要包括人物、指控、组织、影响和悬赏。确保语言简洁明了,不使用开头的固定句式。 可能会这样组织:乌克兰女子被指控支持亲俄黑客组织参与全球网络攻击,涉及关键基础设施如水、食品和能源部门。她面临长期监禁,美国悬赏200万美元寻找相关信息。 检查一下是否超过字数限制,并确保所有关键点都涵盖在内。 </think> 乌克兰女子Victoria Dubranova被指控支持亲俄黑客组织CARR和NoName057(16),参与全球网络攻击。她被引渡至美国,面临27年监禁。CARR与俄罗斯军方有关,攻击关键基础设施如水、食品和能源部门。美国悬赏200万美元寻找相关信息。...
2025-12-11 08:29:54 | 阅读: 5 |
收藏
|
Security Affairs - securityaffairs.com
carr
russia
hacktivist
water
gru
Fortinet fixed two critical authentication-bypass vulnerabilities
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,抓住关键信息。 文章主要讲的是Fortinet修复了两个严重的认证绕过漏洞。这两个漏洞的CVE编号是CVE-2025-59718和CVE-2025-59719,CVSS评分高达9.1,属于高危漏洞。这些漏洞影响了多个产品,包括FortiOS、FortiWeb、FortiProxy和FortiSwitchManager,当FortiCloud SSO功能启用时就会受到影响。 接下来,文章提到这两个漏洞是因为加密签名验证不当导致的。攻击者可以利用伪造的SAML消息绕过认证。虽然FortiCloud SSO默认是关闭的,但如果管理员在注册设备时没有禁用相关选项,就会自动启用。 Fortinet建议用户在升级到不受影响的版本之前,暂时关闭FortiCloud SSO功能作为缓解措施。此外,文章还列出了受影响的具体版本以及对应的升级建议。 最后,文章提到这些漏洞是由Fortinet内部团队发现的,并且目前还没有证据表明这些漏洞已经被用于实际攻击中。 总结一下,我需要将这些关键点浓缩到100字以内。重点包括:修复了两个高危认证绕过漏洞(CVE编号),影响多个产品和版本,原因在于加密签名验证问题,攻击者可利用SAML消息绕过认证,默认情况下SSO关闭但可能被启用,建议升级或禁用SSO。 </think> Fortinet修复了两个严重认证绕过漏洞(CVE-2025-59718和CVE-2025-59719),影响 FortiOS、FortiWeb、FortiProxy 和 FortiSwitchManager 的 FortiCloud SSO 功能。攻击者可利用伪造 SAML 消息绕过认证,默认情况下 SSO 关闭但可能自动启用。建议升级或禁用 SSO 以缓解风险。...
2025-12-10 22:4:38 | 阅读: 4 |
收藏
|
Security Affairs - securityaffairs.com
forticloud
sso
New EtherRAT backdoor surfaces in React2Shell attacks tied to North Korea
新后门EtherRAT利用React2Shell漏洞CVE-2025-55182进行攻击,可能与朝鲜有关。该木马使用以太坊智能合约作为C2,并具备五种Linux持久化方法。攻击目标为加密货币和Web3开发者。...
2025-12-10 14:45:46 | 阅读: 4 |
收藏
|
Security Affairs - securityaffairs.com
etherrat
react2shell
korea
north
c2
U.S. CISA adds Microsoft Windows and WinRAR flaws to its Known Exploited Vulnerabilities catalog
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,理解其主要内容。文章主要讲的是美国网络安全和基础设施安全局(CISA)将微软Windows和WinRAR的漏洞添加到其已知被利用的漏洞目录中。 接下来,我需要找出关键信息:CISA添加了哪些漏洞?CVE编号是什么?每个漏洞的CVSS评分是多少?以及这些漏洞的影响是什么。文章提到CVE-2025-6218和CVE-2025-62221,评分都是7.8。前者是WinRAR的路径遍历漏洞,可能导致远程代码执行;后者是Windows的Use After Free漏洞,可能导致权限提升。 然后,我需要将这些信息浓缩到100字以内。要注意直接描述内容,不需要使用“这篇文章总结了...”这样的开头。可能的结构是:CISA添加了两个漏洞到KEV目录,分别影响WinRAR和Windows,并给出CVE编号和影响。 最后,检查字数是否符合要求,并确保信息准确无误。这样用户就能快速了解文章的核心内容了。 </think> 美国网络安全机构CISA将微软Windows和WinRAR的两个高危漏洞(CVE-2025-6218和CVE-2025-62221)加入已知被利用漏洞目录,要求联邦机构于12月30日前修复以防范攻击。...
2025-12-10 09:33:51 | 阅读: 13 |
收藏
|
Security Affairs - securityaffairs.com
winrar
catalog
microsoft
windows
Microsoft Patch Tuesday security updates for December 2025 fixed an actively exploited zero-day
微软发布2025年12月补丁星期二更新,修复了57个漏洞,包括三个关键漏洞。其中 CVE-2025-62221 是一个被积极利用的零日漏洞,影响Windows Cloud Files Mini Filter Driver。此外,GitHub Copilot 和 PowerShell 存在远程代码执行风险,微软已发布修复补丁并建议用户采取额外防护措施。...
2025-12-10 08:47:2 | 阅读: 7 |
收藏
|
Security Affairs - securityaffairs.com
microsoft
tuesday
windows
exploited
Ivanti warns customers of new EPM flaw enabling remote code execution
嗯,用户让我帮忙总结一篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写文章描述就行。首先,我需要仔细阅读这篇文章,理解其主要内容。 文章标题是“Ivanti warns customers of new EPM flaw enabling remote code execution”,看起来是关于Ivanti公司发布的一个漏洞警告。接着,作者是Pierluigi Paganini,日期是2025年12月9日。文章内容提到Ivanti警告用户解决一个新披露的Endpoint Manager漏洞,这个漏洞可能让攻击者远程执行代码。 然后,文章详细说明了这个漏洞的细节:CVE编号是CVE-2025-10573,CVSS评分9.6分,属于严重漏洞。这是一个存储型XSS漏洞(Stored XSS),允许远程未认证的攻击者在管理员会话中执行任意JavaScript代码。用户交互是必须的。 受影响的版本是Ivanti Endpoint Manager 2024 SU4 SR1之前的版本。Ivanti EPM是一个广泛使用的远程管理和漏洞管理解决方案,允许认证管理员控制和安装软件在终端上,因此成为攻击者的吸引目标。 Rapid7的研究人员警告说,攻击者可以注册虚假的终端到Ivanti EPM,并注入恶意JavaScript到管理员仪表盘。当管理员查看被污染的界面时,脚本会执行,导致攻击者劫持管理员会话。这个漏洞不需要认证就能利用,因此组织被敦促立即修补。 Rapid7报告中提到攻击者可以通过未认证访问的主要EPM网络服务注册虚假设备到服务器,并污染管理员仪表盘。当管理员查看被污染界面时,被动用户交互触发JavaScript执行,导致攻击者控制管理员会话。 此外,Rapid7研究人员指出未认证的incomingdata API接受设备扫描数据并写入处理目录中,这些数据稍后会被解析并在管理员仪表盘上显示。攻击者可以提交包含恶意JavaScript的扫描数据,在界面中嵌入脚本。当管理员查看受影响页面时,脚本执行并劫持会话。 最后提到Ivanti目前没有发现利用此漏洞的实际攻击案例,并且CISA在三月份将多个EPM漏洞加入其已知被利用的漏洞目录。 现在我需要将这些信息浓缩到100字以内,并且不使用特定开头词。重点包括:Ivanti警告Endpoint Manager存在严重漏洞(CVE-2025-10573),CVSS 9.6分;这是一个存储型XSS漏洞;允许未认证攻击者注入恶意脚本;影响版本为2024 SU4 SR1之前;Rapid7指出攻击者可注册虚假设备并污染仪表盘;劫持管理员会话;尚未有已知利用案例。 </think> Ivanti警告Endpoint Manager存在严重漏洞(CVE-2025-10573),CVSS评分9.6分。该存储型XSS漏洞允许未认证攻击者注入恶意脚本至管理员仪表盘,在用户交互后劫持会话。影响版本为2024 SU4 SR1前。Rapid7指出攻击者可注册虚假设备并污染界面以获取控制权。目前无已知利用案例。...
2025-12-9 22:11:33 | 阅读: 5 |
收藏
|
Security Affairs - securityaffairs.com
ivanti
epm
attacker
remote
rapid7
Broadside botnet hits TBK DVRs, raising alarms for maritime logistics
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是一个叫做Broadside的僵尸网络,基于Mirai,攻击TBK DVR设备。这些设备被用于海运物流,所以威胁很大。Cydome的研究人员发现了这个活动,并且详细描述了它的功能和影响。 接下来,我需要提取关键点:Broadside是Mirai的变种,利用CVE-2024-3721漏洞攻击TBK DVR,影响海运物流。它具备DDoS攻击、窃取密码、隐藏模块等功能。此外,还提到多个地区的感染情况。 然后,我要把这些信息浓缩到100字以内。确保涵盖主要威胁、目标、功能和影响范围。 最后,检查一下是否符合用户的要求:中文总结,直接描述内容,不使用特定开头。 </think> Mirai变种Broadside僵尸网络利用CVE-2024-3721漏洞攻击TBK DVR设备,威胁海运物流行业。该僵尸网络具备DDoS攻击、窃取密码文件、隐藏模块等功能,并影响多个地区。...
2025-12-9 15:10:59 | 阅读: 6 |
收藏
|
Security Affairs - securityaffairs.com
broadside
cydome
tbk
dvr
dvrs
Polish Police arrest 3 Ukrainians for possessing advanced hacking tools
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是波兰警方逮捕了三名乌克兰人,他们涉嫌携带高级黑客工具,试图破坏IT系统并获取敏感的国防数据。这些工具包括Flipper Zero和K19反监视设备。三人被指控犯有欺诈、计算机欺诈等罪行,并被判处三个月的审前拘留。 接下来,我需要把这些信息浓缩成一句话。要确保包含主要元素:波兰警方、乌克兰人、携带黑客工具、目标是IT系统和国防数据、面临指控。 然后,检查字数是否在100字以内,并且直接描述内容,不需要开头语。最后,确保语言简洁明了。 </think> 波兰警方逮捕三名乌克兰男子,因其涉嫌携带Flipper Zero等高级黑客工具及反监视设备,试图破坏IT系统并获取国防敏感数据。三人面临欺诈和计算机犯罪指控。...
2025-12-9 10:3:42 | 阅读: 6 |
收藏
|
Security Affairs - securityaffairs.com
police
ukrainian
men
arrested
polish
FinCEN data shows $4.5B in ransomware payments, record spike in 2023
嗯,用户让我总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要信息。 文章标题提到FinCEN数据显示了45亿美元的勒索软件支付,2023年创纪录。接着,文中详细说明了2023年的数据是11亿美元,涉及1512次事件。FinCEN分析了从2022年到2025年的数据,总共报告了4194次事件和超过21亿美元的支付。对比之前的数据,勒索软件在2023年达到峰值。 然后,文章提到了支付金额的中位数变化,以及受影响最大的行业:金融、制造和医疗。还列出了主要的勒索软件变种和攻击者使用的通信渠道及支付方式。 用户的需求是简洁的总结,所以我要提炼出关键数字和趋势。比如总支付额、年度峰值、涉及事件数、主要行业和变种等。 最后,确保语言简洁明了,控制在100字以内。可能需要合并一些信息点,避免冗余。 </think> FinCEN数据显示2023年勒索软件支付创纪录达11亿美元,涉及1512次事件;截至2024年总支付超45亿美元。金融、制造和医疗行业损失最重。主要勒索软件包括ALPHV/BlackCat、Akira等。...
2025-12-9 00:26:49 | 阅读: 36 |
收藏
|
Security Affairs - securityaffairs.com
ransomware
fincen
alphv
pierluigi
blackcat
FBI: Crooks manipulate online photos to fuel virtual kidnapping ransoms
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是FBI警告犯罪分子如何利用修改过的社交媒体照片来进行虚拟绑架勒索。他们通过篡改公开的照片作为“生命证明”,假装绑架了某人,然后索要赎金。受害者收到这些假照片后,可能会因为紧张而支付赎金。 接下来,我要找出关键点:FBI警告、犯罪分子篡改照片、虚拟绑架、假的“生命证明”、索要赎金、受害者可能因此受骗。 然后,我需要用简洁的语言把这些点连贯起来。控制在一百字以内,所以每个点都要简明扼要。 可能会遇到的问题是信息太多,需要删减。比如文章提到受害者可能收到假照片中的不一致之处,比如缺少纹身或疤痕,但为了简洁可能不需要提到这些细节。 最后,确保总结准确传达了文章的核心内容:FBI警告犯罪分子利用篡改的照片进行虚拟绑架勒索。 </think> FBI警告犯罪分子篡改社交媒体照片作为“生命证明”,用于虚拟绑架勒索。他们伪装绑架者,发送虚假照片或视频索要赎金。公众需谨慎分享个人信息,并核实“生命证明”真实性。...
2025-12-8 18:16:18 | 阅读: 6 |
收藏
|
Security Affairs - securityaffairs.com
kidnapping
loved
warns
criminal
altering
Oracle EBS zero-day used by Clop to breach Barts Health NHS
Clop勒索软件利用Oracle EBS零日漏洞CVE-2025-61882攻击Barts Health NHS,导致患者、员工及供应商敏感数据泄露。该漏洞自八月起影响全球多家机构,数据于十一月被发现并泄露至暗网。...
2025-12-8 14:53:5 | 阅读: 3 |
收藏
|
Security Affairs - securityaffairs.com
nhs
barts
hospital
clop
stole
AWS: China-linked threat actors weaponized React2Shell hours after disclosure
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容和关键点。 文章主要讲的是AWS安全团队警告称,与中国相关的威胁行为者在React2Shell漏洞披露后几小时内就开始利用它。这个漏洞是CVE-2025-55182,属于React Server Components中的一个预身份验证远程代码执行漏洞。虽然这个漏洞不影响AWS的服务,但AWS还是分享了威胁情报数据,帮助客户保护自己的React或Next.js应用。 文章还提到,这些威胁行为者包括Earth Lamia和Jackpot Panda,他们利用大型匿名化网络进行攻击,使得溯源变得困难。此外,攻击者使用自动化扫描器和PoC漏洞来快速整合公开的 exploits,并进行多CVE的广泛攻击。 接下来,我需要将这些信息浓缩到100字以内。重点包括:React2Shell漏洞、中国相关威胁行为者迅速利用、影响版本、攻击手段以及匿名化网络的使用。 可能的结构是:首先说明事件,然后说明影响范围和攻击手段。确保语言简洁明了,不使用复杂的术语。 最后检查字数是否符合要求,并确保信息准确无误。 </think> 中国关联的网络威胁行为者在React2Shell漏洞(CVE-2025-55182)披露后迅速利用该漏洞发起攻击。该漏洞存在于React Server Components特定版本中,允许未经身份验证的远程代码执行。尽管不影响AWS服务,但其研究人员仍分享情报以帮助客户应对风险。攻击活动与Earth Lamia和Jackpot Panda等中国关联团伙有关,并利用匿名化网络掩盖身份。...
2025-12-8 13:37:42 | 阅读: 8 |
收藏
|
Security Affairs - securityaffairs.com
security
madpot
react2shell
55182
U.S. CISA adds a Meta React Server Components flaw to its Known Exploited Vulnerabilities catalog
好的,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,找出关键信息。 文章主要讲的是美国CISA机构将Meta公司的React Server Components中的一个漏洞加入到已知被利用的漏洞目录中。这个漏洞的CVE编号是CVE-2025-55182,CVSS评分是10.0,属于严重级别。漏洞影响的是React Server Components的某些版本,具体是19.0.0到19.2.0这几个版本,以及相关的几个包。 漏洞类型是预身份验证远程代码执行漏洞,这意味着攻击者可以在无需认证的情况下执行恶意代码。问题出在代码处理HTTP请求时没有进行适当的安全检查,导致反序列化攻击的可能性。 研究人员Lachlan Davidson在11月29日报告了这个漏洞,并指出即使应用程序没有使用Server Function端点,也可能受到影响。修复版本已经发布,分别是19.0.1、19.1.2和19.2.1。 亚马逊在漏洞披露后几小时内就检测到中国相关团体利用这个漏洞进行攻击。虽然AWS服务没有受到影响,但使用这些版本的客户需要立即采取行动修复。 根据BOD 22-01指令,联邦 civilian executive branch机构必须在指定日期前修复这些漏洞,这里指定的日期是2025年12月26日。专家还建议私营组织检查目录并修复基础设施中的漏洞。 总结时需要包括CISA添加了哪个漏洞、该漏洞的影响范围、严重性评分、修复版本以及修复截止日期等关键点。同时要控制在100字以内,所以需要简洁明了地表达这些信息。 现在把这些信息整合起来:CISA将Meta React Server Components的一个严重漏洞(CVE-2025-55182)加入目录中。该漏洞影响多个版本,并允许远程代码执行。修复版本已发布,并要求联邦机构在指定日期前完成修复。 这样应该能准确且简洁地总结文章内容。 </think> 美国网络安全和基础设施安全局 (CISA) 将 Meta React Server Components 中的一个严重漏洞 (CVE-2025-55182) 添加到其已知被利用的漏洞目录中。该漏洞允许预身份验证远程代码执行,并影响多个版本的 React Server Components 包。修复版本已发布,并要求联邦机构在 2025 年 12 月 26 日前完成修复以应对潜在攻击风险。...
2025-12-8 09:1:13 | 阅读: 7 |
收藏
|
Security Affairs - securityaffairs.com
catalog
exploited
security
paganini
SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 74
本网站使用cookies以记住您的偏好和重复访问记录,从而提供更相关的体验。您可点击“接受全部”同意使用所有cookies,或访问“Cookie设置”以管理权限。...
2025-12-7 19:8:7 | 阅读: 6 |
收藏
|
Security Affairs - securityaffairs.com
remembering
repeat
visits
Security Affairs newsletter Round 553 by Pierluigi Paganini – INTERNATIONAL EDITION
该网站使用cookies以提供相关体验,通过记住用户的偏好和重复访问记录。用户可点击“Accept All”同意使用所有cookies,或访问“Cookie Settings”进行个性化设置以控制cookie使用。...
2025-12-7 18:12:7 | 阅读: 7 |
收藏
|
Security Affairs - securityaffairs.com
visits
remembering
repeat
Porsche outage in Russia serves as a reminder of the risks in connected vehicle security
好,我现在需要帮用户总结一篇文章,控制在100字以内。用户已经提供了文章内容,我得先通读一遍,抓住主要信息。 文章讲的是保时捷在俄罗斯的车辆因为卫星安全系统故障而无法驾驶。车主们报告了发动机熄火和燃油供应中断的情况,经销商Rolf也证实了这一问题。问题出在车辆追踪系统(VTS)上,导致车辆自动上锁。解决方法包括重置或拆卸报警单元,或者断开电池一段时间。 保时捷在2022年后暂停了在俄罗斯的业务,但仍有三家子公司未出售。这次事件凸显了联网汽车安全系统的脆弱性,可能成为攻击目标,影响公共安全和交通。 用户要求直接写描述,不需要开头用“这篇文章总结”之类的。所以我要用简洁的语言概括事件的核心:保时捷车辆因卫星系统故障无法驾驶,原因在于VTS模块故障,车主采取措施解决,事件暴露联网汽车的安全风险。 现在组织语言:保时捷在俄车辆因卫星安全系统故障无法驾驶,VTS模块问题导致车辆上锁。车主通过重置或拆卸模块恢复。事件凸显联网汽车安全风险。 检查字数是否在100字以内,并确保涵盖关键点:故障原因、影响、解决方法、安全风险。 </think> 保时捷在俄罗斯的数百辆汽车因工厂安装的卫星安全系统故障而无法驾驶,VTS模块问题导致车辆自动上锁。车主通过重置或拆卸模块恢复车辆功能。事件凸显联网汽车安全系统的脆弱性和潜在风险。...
2025-12-7 13:42:34 | 阅读: 10 |
收藏
|
Security Affairs - securityaffairs.com
porsche
russia
cars
vehicle
security
Attackers launch dual campaign on GlobalProtect portals and SonicWall APIs
嗯,用户让我用中文总结这篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。我得先仔细阅读一下文章内容。 文章讲的是黑客从12月2日开始攻击Palo Alto的GlobalProtect登录界面,并扫描SonicWall的API端点。攻击者来自德国的3xK GmbH公司的7000多个IP地址。GreyNoise的报告提到这些活动使用了之前在9月底到10月中旬攻击中见过的三个客户端指纹,显示攻击者工具的一致性。此外,12月3日针对SonicWall的API扫描也使用了相同的指纹,尽管基础设施和目标不同。 所以,我需要把这些关键点浓缩到100字以内。包括时间、攻击目标、IP来源、指纹重复以及攻击者工具的一致性。 可能的结构:黑客从12月2日起攻击GlobalProtect和SonicWall API,使用德国公司的IP,指纹与之前攻击相同,显示工具一致。 检查字数是否在限制内,并确保信息准确。 </think> 黑客自12月2日起针对Palo Alto GlobalProtect登录界面和SonicWall API发起攻击,利用德国3xK GmbH公司的7,000多个IP地址进行尝试。攻击行为与9月至10月的活动使用相同客户端指纹,显示工具一致性。...
2025-12-6 16:8:52 | 阅读: 7 |
收藏
|
Security Affairs - securityaffairs.com
palo
alto
greynoise
Maximum-severity XXE vulnerability discovered in Apache Tika
Apache Tika发现最高级别XXE漏洞(CVE-2025-66516),CVSS评分10分。该漏洞影响Tika核心模块、PDF模块和解析器模块,攻击者可通过恶意XFA文件触发外部实体注入,访问内部资源。建议用户立即升级至安全版本以修复问题。...
2025-12-6 00:3:20 | 阅读: 17 |
收藏
|
Security Affairs - securityaffairs.com
tika
parsers
injection
54988
pdfparser
JPCERT/CC Reports Widespread Exploitation of Array Networks AG Gateway Vulnerability
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户给的文章是关于Array Networks AG Gateway的一个漏洞被广泛利用的情况。 首先,我得通读全文,抓住关键点。文章提到JPCERT/CC警告说,从2025年8月开始,攻击者利用Array Networks AG系列网关中的命令注入漏洞进行攻击。这个漏洞影响的是DesktopDirect功能,早在5月就被修补了,但攻击者仍在利用它。 接下来,漏洞影响的版本是ArrayOS AG 9.4.5.8及更早版本。攻击者通过这个漏洞执行任意命令,甚至安装网络 shell、创建新用户和内部入侵。JPCERT建议用户检查系统,应用补丁,并采取临时措施。 另外,文章还提到美国CISA在2024年11月将另一个相关漏洞加入其已知被利用的漏洞目录中。 现在我需要把这些信息浓缩到100字以内。要包括主要事件:JPCERT/CC警告、漏洞类型、影响范围、攻击时间、建议措施等。 可能的结构是:JPCERT/CC警告Array Networks AG网关存在命令注入漏洞,自2025年8月起被利用,影响DesktopDirect功能。该漏洞允许攻击者执行任意命令,并已被修补。建议用户更新系统和应用补丁。 </think> JPCERT/CC警告Array Networks AG网关存在命令注入漏洞,自2025年8月起被广泛利用。该漏洞影响DesktopDirect功能,允许攻击者执行任意命令并安装后门。建议用户更新至最新版本并加强安全措施以防止进一步入侵。...
2025-12-5 13:19:55 | 阅读: 12 |
收藏
|
Security Affairs - securityaffairs.com
ag
remote
injection
jpcert
BRICKSTORM backdoor exposed: CISA warns of advanced China-backed intrusions
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是CISA披露了一个名为BRICKSTORM的后门程序,这个程序被中国支持的网络威胁行为者用来长期控制被入侵的系统。BRICKSTORM主要用于VMware vSphere和Windows环境,受害者主要是政府服务和信息技术部门。它使用多层加密和代理来隐藏通信,并且能够自我监控和重新安装以保持持久性。此外,文章提到BRICKSTORM已经在美国的一些组织中被使用了一年多,甚至更长时间,而且还在不断进化以逃避检测。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖关键点:CISA披露、BRICKSTORM后门、中国支持的APT、目标行业、功能特点以及持续时间。 可能会这样组织语言:“CISA披露中国支持的APT利用BRICKSTORM后门长期控制VMware和Windows系统,主要针对政府和IT部门。该恶意软件通过多层加密和代理隐藏通信,并能自我恢复以维持持久性。” 这样大约80字左右。 检查一下是否遗漏了关键信息:是否提到了目标行业?是的。是否提到了功能特点?是的。是否提到了持续时间?虽然没有明确提到时间长度,但可以理解为长期存在。 这样应该满足用户的要求了。 </think> CISA披露中国支持的APT利用BRICKSTORM后门长期控制VMware和Windows系统,主要针对政府和IT部门。该恶意软件通过多层加密和代理隐藏通信,并能自我恢复以维持持久性。...
2025-12-5 11:3:50 | 阅读: 11 |
收藏
|
Security Affairs - securityaffairs.com
brickstorm
intrusions
sponsored
vcenter
proxy
Previous
-8
-7
-6
-5
-4
-3
-2
-1
Next