unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 86
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户给的原文是关于网站使用cookies的通知,里面有接受所有cookies和设置选项。首先,我得理解文章的主要信息:网站使用cookies来记住用户的偏好和访问记录,以提供更相关的体验。用户可以选择接受所有cookies,或者通过设置来控制同意。 接下来,我要把这些信息浓缩成一句话。要确保涵盖主要点:cookies的作用、接受选项和设置选项。同时,语言要简洁明了,不超过100字。可能的结构是先说明网站使用cookies的目的,然后提到用户的选项。 现在检查一下是否符合要求:没有使用“文章内容总结”之类的开头,直接描述内容。字数也要控制好,确保不超过限制。最后,通读一遍确认流畅性和准确性。 </think> 网站使用cookies记录用户偏好和访问记录以提供更相关体验,并允许用户通过"Cookie Settings"控制同意或直接点击"Accept All"接受所有cookies。...
2026-3-1 10:30:16 | 阅读: 8 |
收藏
|
Security Affairs - securityaffairs.com
remembering
repeat
visits
CVE-2025-64328 exploitation impacts 900 Sangoma FreePBX instances
嗯,用户让我总结这篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。我得先通读一下文章,抓住主要信息。 文章讲的是CVE-2025-64328漏洞被利用,影响了大约900个Sangoma FreePBX实例。攻击者通过这个漏洞植入了网络壳。FreePBX是一个管理VoIP系统的开源平台,漏洞存在于Endpoint Manager模块中,CVSS评分8.6分。 攻击者利用这个漏洞执行恶意命令,保持对系统的持久访问。报告指出有400个受影响的系统在美国,其他国家也有分布。威胁组织INJ3CTOR3被怀疑参与其中,他们之前也攻击过类似的系统。 另外,FortiGuard Labs发现了名为EncystPHP的新网络壳,用于远程命令执行和维持访问。CISA在2月将此漏洞加入已知被利用的漏洞目录。 总结的时候要涵盖这些要点:漏洞名称、受影响实例数量、攻击方式、漏洞位置、影响范围、威胁组织以及后续措施。确保不超过100字。 </think> Sangoma FreePBX平台因CVE-2025-64328漏洞遭攻击,约900个实例感染网络壳。该漏洞允许攻击者执行恶意命令并维持访问。受影响系统分布全球,美国占多数。FortiGuard发现新网络壳EncystPHP用于远程控制和持久化访问。CISA已将该漏洞列入已知被利用目录。...
2026-3-1 10:1:54 | 阅读: 14 |
收藏
|
Security Affairs - securityaffairs.com
freepbx
64328
sangoma
shells
exploited
Security Affairs newsletter Round 565 by Pierluigi Paganini – INTERNATIONAL EDITION
嗯,用户让我帮忙总结一下文章内容,控制在一百个字以内,而且不需要特定的开头。首先,我得看看文章的内容是什么。看起来这篇文章是关于网站使用cookies的通知,提到记住用户的偏好和重复访问,然后有两种选择:接受所有cookies或者去设置进行控制。 用户的需求很明确,就是希望得到一个简洁的总结。所以我要抓住关键点:cookies的作用、用户的选择以及隐私保护。可能用户是想快速了解网站的隐私政策,或者需要在其他地方引用这个信息。 接下来,我需要确保语言简洁明了,不超过一百个字。同时,避免使用像“文章内容总结”这样的开头,直接进入描述。比如,“本网站使用cookies以记住您的偏好和优化体验。您可选择接受所有cookies或通过设置进行自定义管理。”这样既涵盖了主要信息,又符合字数限制。 另外,考虑到用户可能对技术术语不太熟悉,所以用词要通俗易懂。同时,保持语气友好和专业,让用户感到被尊重和理解。 最后,检查一下是否涵盖了所有要点:cookies的功能、用户的选择、以及隐私保护措施。确保没有遗漏重要内容,并且表达清晰。 </think> 本网站使用cookies以记住您的偏好和优化体验。您可选择接受所有cookies或通过设置进行自定义管理。...
2026-3-1 00:35:0 | 阅读: 9 |
收藏
|
Security Affairs - securityaffairs.com
remembering
repeat
visits
Canadian Tire 2025 data breach impacts 38 million users
嗯,用户让我帮忙总结一篇关于加拿大轮胎公司数据泄露的文章,控制在100字以内。首先,我需要通读文章,抓住关键信息。文章提到数据泄露发生在2025年10月,影响了超过3800万用户,泄露的信息包括联系详情和加密密码。此外,还有部分用户的信用卡号码被截断,但无法用于交易。公司已经修复了问题,并提供了信用监控服务。 接下来,我需要将这些信息浓缩到100字以内。要确保包含事件的时间、受影响人数、泄露的数据类型以及公司的应对措施。同时,避免使用像“这篇文章总结了”这样的开头,直接描述内容。 可能的结构是:时间+事件+影响+泄露数据+应对措施。这样既简洁又全面。比如:“2025年10月,加拿大轮胎公司发生数据泄露事件,影响超3800万用户。泄露信息包括联系详情、加密密码及部分信用卡数据。公司已修复问题并提供信用监控服务。” 检查一下字数是否在限制内,并确保所有关键点都涵盖到了。这样应该能满足用户的需求。 </think> 2025年10月,加拿大轮胎公司发生数据泄露事件,影响超3800万用户。泄露信息包括联系详情、加密密码及部分信用卡数据。公司已修复问题并提供信用监控服务。...
2026-2-28 17:52:44 | 阅读: 9 |
收藏
|
Security Affairs - securityaffairs.com
canadian
ctc
tire
passwords
database
Iran ’s Internet near-totally blacked out amid US, Israeli strikes
好的,我现在需要帮用户总结一篇关于伊朗互联网中断的文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住关键信息。 文章提到,美国和以色列对伊朗发动了袭击,导致伊朗全国互联网几乎完全中断。根据NetBlocks的数据,全国连接率下降到正常水平的4%左右。Cloudflare也确认了这一点,互联网流量几乎为零。这种情况与去年伊朗和以色列的冲突期间相似,可能表明政府有意限制网络连接。 此外,文章还提到主要新闻网站如IRNA和ISNA出现严重故障,人们转向社交媒体获取信息。这些细节都很重要,但需要在100字内简洁表达。 接下来,我要组织语言,确保涵盖主要事件:袭击导致的网络中断、连接率下降、与去年冲突的相似性、政府可能的干预以及人们使用社交媒体的情况。 最后,检查字数是否符合要求,并确保语句通顺、准确。 </think> 美国和以色列对伊朗发动军事打击后,伊朗全国互联网几乎完全中断,全国连接率降至正常水平的4%左右,主要新闻网站瘫痪,人们转而通过社交媒体获取信息。...
2026-2-28 10:37:7 | 阅读: 6 |
收藏
|
Security Affairs - securityaffairs.com
iran
israel
netblocks
amid
strikes
Microsoft warns of RAT delivered through trojanized gaming utilities
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。首先,我需要仔细阅读文章内容,理解其主要信息。 文章主要讲的是微软警告说有攻击者通过篡改过的游戏工具传播远程访问木马(RAT)。这些攻击者利用浏览器和聊天平台分发恶意软件,比如Xeno.exe和RobloxPlayerBeta.exe。恶意软件使用了PowerShell、LOLBins(如cmstp.exe)以及避开微软 Defender 的策略来保持隐蔽性。最终的恶意软件可以作为加载器、下载器、运行器和RAT,连接到C2服务器进行数据窃取和其他恶意活动。 接下来,我需要将这些关键点浓缩到100字以内。要确保涵盖攻击手段、传播方式、技术细节以及后果。同时,语言要简洁明了,避免复杂的句子结构。 可能的结构是:微软警告攻击者通过篡改游戏工具传播RAT,利用PowerShell和LOLBins隐蔽执行,避开Defender检测,并通过计划任务和启动脚本维持持久性。最终payload具备多种功能,并连接C2服务器进行控制。 检查字数是否在限制内,并确保所有重要信息都被包含进去。这样用户就能快速了解文章的核心内容了。 </think> 微软警告称,攻击者通过篡改游戏工具传播远程访问木马(RAT),利用PowerShell、LOLBins等技术隐蔽执行,并规避微软 Defender 检测。最终payload具备多种功能,并连接C2服务器进行控制。...
2026-2-28 07:33:39 | 阅读: 6 |
收藏
|
Security Affairs - securityaffairs.com
microsoft
trojanized
remote
defender
trojan
Microsoft warns of RAT delivered through trojanized gaming utilities
好的,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章,抓住主要信息。 文章标题提到微软警告通过恶意游戏工具传播的RAT。内容里说攻击者通过浏览器和聊天平台分发被篡改的游戏工具,比如Xeno.exe和RobloxPlayerBeta.exe。这些工具部署了远程访问木马,利用PowerShell和LOLBins来隐藏自己,并规避微软的防御措施。 最后,RAT连接到特定的C2服务器进行数据窃取和其他恶意活动。微软还提供了相关的IOC指标。 现在要将这些信息浓缩到100字以内,确保涵盖攻击方式、使用的工具、技术手段以及结果。可能需要去掉一些细节,比如具体的文件名和IP地址,但保留关键点。 最终总结应该清晰明了,让读者一目了然攻击的过程和影响。 </think> 微软警告称,网络攻击者通过分发被篡改的游戏工具(如Xeno.exe或RobloxPlayerBeta.exe),利用PowerShell、LOLBins及防御规避技术部署远程访问木马(RAT)。这些恶意工具通过浏览器和聊天平台传播,最终在受害者设备上建立持久性并连接至C2服务器以执行数据窃取等操作。...
2026-2-28 07:33:39 | 阅读: 3 |
收藏
|
Security Affairs - securityaffairs.com
microsoft
trojanized
defender
trojan
remote
Aeternum botnet hides commands in Polygon smart contracts
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述即可。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是Aeternum僵尸网络使用Polygon区块链的智能合约来进行命令与控制(C&C)。这样做的好处是让基础设施更难被检测和破坏。Qrator Labs的研究人员发现了这一点。Aeternum通过将指令存储在Polygon区块链上,避免了传统服务器被关停的风险,从而提高了自身的弹性和持久性。 文章还提到,Aeternum是一个用C++编写的僵尸网络加载器,有32位和64位版本。操作者将命令写入Polygon的智能合约中,受感染的机器通过公共RPC端点读取这些指令并执行。这种方式使得命令变得不可变,且可以通过多个节点访问,没有中心服务器可以关闭。 此外,Aeternum还可以管理多个智能合约,每个合约对应不同的恶意软件负载,如窃取器、剪贴板劫持器、远程访问木马或挖矿软件。操作者还可以通过ping功能追踪活跃感染,并使用硬件ID和HTTP指纹进行精确目标定位。 区块链作为C&C基础设施改变了传统僵尸网络的攻击手法。过去依赖于域名、IP或服务器的传统防御手段在这里不再有效。Aeternum的运营成本很低,使用Polygon的原生代币MATIC进行交易即可。 最后,文章指出即使Aeternum本身没有被广泛采用,基于区块链的C&C已经成为地下产品的一部分,并可能被其他恶意软件开发者复制和改进。 现在我需要把这些信息浓缩到100字以内。重点包括:Aeternum僵尸网络利用Polygon区块链智能合约作为C&C基础设施;这种方式使其更难被检测和破坏;命令存储在区块链上不可变;无中心服务器;提高弹性和持久性;运营成本低;基于区块链的C&C成为地下产品。 所以总结应该是:Aeternum僵尸网络利用Polygon区块链智能合约作为命令与控制基础设施,使基础设施更难被检测和破坏。命令存储在区块链上不可变,无中心服务器,提高弹性和持久性。 </think> Aeternum 僵尸网络利用 Polygon 区块链智能合约作为命令与控制基础设施,使基础设施更难被检测和破坏。命令存储在区块链上不可变,无中心服务器,提高弹性和持久性。...
2026-2-27 20:19:35 | 阅读: 6 |
收藏
|
Security Affairs - securityaffairs.com
blockchain
aeternum
polygon
c2
botnets
iPhone and iPad are the first consumer devices cleared for NATO ‘RESTRICTED’ classification
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述即可。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是苹果的iPhone和iPad获得了北约的批准,可以用于处理机密信息。这是首次有消费级设备获得北约的“RESTRICTED”分类认证。苹果的iNDIGO配置在德国BSI的认证下达到了VS-NfD(德国机密)级别。设备使用了Touch ID、Face ID、内存完整性保护等安全措施。 接下来,我需要把这些信息浓缩到100字以内。要突出苹果设备是首款获得北约认证的消费设备,iNDIGO配置的作用以及安全特性。 可能的结构是:苹果iPhone和iPad获北约认证,用于处理机密信息,成为首款消费设备。iNDIGO配置通过德国BSI认证,支持Touch ID、Face ID和内存保护。 检查一下字数是否合适,确保没有超过限制,并且表达清晰。 </think> 苹果iPhone和iPad获北约认证,可用于处理机密信息,成为首款消费级设备。其iNDIGO配置通过德国BSI认证,支持Touch ID、Face ID及内存完整性保护。...
2026-2-27 12:30:55 | 阅读: 1 |
收藏
|
Security Affairs - securityaffairs.com
nato
indigo
classified
niapc
approved
Juniper issues emergency patch for critical PTX router RCE
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住关键信息。 文章主要讲的是Juniper发布了紧急补丁,修复PTX路由器中的一个严重远程代码执行漏洞CVE-2026-21902。这个漏洞的CVSS评分是9.3,属于高危。攻击者无需认证就能远程执行代码,权限为root,可能导致设备完全被控制。 漏洞存在于On-Box Anomaly Detection框架中,默认情况下该服务应该只能被内部进程访问,但因为权限设置错误,外部也能访问。Juniper建议用户尽快打补丁,并提供了一些临时解决方案,比如限制访问或禁用服务。 文章还提到Juniper是在内部测试中发现这个漏洞的,并且目前没有已知的利用案例。 接下来,我需要把这些信息浓缩到100字以内。要确保包含关键点:Juniper发布紧急补丁、漏洞名称和评分、影响范围、攻击者的能力、漏洞原因以及建议措施。 可能会这样组织句子:Juniper发布紧急补丁修复PTX路由器中的严重RCE漏洞CVE-2026-21902(CVSS 9.3),允许未认证攻击者远程执行代码并完全控制设备。该漏洞源于On-Box Anomaly Detection框架的权限错误,默认应仅内部访问却暴露在外。建议立即应用补丁或限制服务访问以缓解风险。 </think> Juniper发布紧急补丁修复PTX路由器中的严重RCE漏洞CVE-2026-21902(CVSS 9.3),允许未认证攻击者远程执行代码并完全控制设备。该漏洞源于On-Box Anomaly Detection框架的权限错误,默认应仅内部访问却暴露在外。建议立即应用补丁或限制服务访问以缓解风险。...
2026-2-27 11:40:46 | 阅读: 1 |
收藏
|
Security Affairs - securityaffairs.com
juniper
ptx
junos
evolved
remote
How AI Aids Incident Response: Why Humans Alone Cannot Do IR Efficiently
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户已经给出了文章的英文内容和要求,所以我得先通读文章,抓住主要观点。 文章主要讲的是AI在事件响应中的作用,以及为什么仅靠人类无法高效处理。里面提到了AI如何加速响应,比如快速关联警报、生成报告,节省时间。还提到传统方法依赖人工操作,耗时费力。AI的优势在于可以同时处理多个工具的数据,快速分析和识别关系,减少人为错误和疲劳。 接下来,我需要将这些要点浓缩成一段话。确保涵盖AI的作用、传统方法的不足、AI带来的效率提升以及人类与AI的协作关系。同时注意不要使用特定的开头词,直接描述内容。 可能的结构是:先点明主题,然后说明AI如何帮助(比如加速响应),接着对比传统方法的问题,最后强调人类与AI的合作关系。 现在试着组织语言:文章讨论了AI在事件响应中的应用,指出它通过快速关联警报和生成报告提升效率。传统依赖人工的方法耗时费力且易出错。AI的优势在于能同时处理多源数据,快速识别模式,并减少人为疲劳和错误。这使团队能够专注于战略决策而非繁琐的数据分析。 检查字数是否在100字以内,并确保流畅自然。 </think> 文章讨论了人工智能在事件响应中的应用及其优势。通过快速关联警报、生成报告并减少人为疲劳和错误,AI提升了事件处理效率。传统依赖人工的方法耗时费力且易出错。结合人类的专业判断与战略思维,AI使团队能够专注于更高层次的任务。...
2026-2-27 08:50:53 | 阅读: 5 |
收藏
|
Security Affairs - securityaffairs.com
humans
security
drift
cloud
monitoring
12 Million exposed .env files reveal widespread security failures
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。首先,我需要仔细阅读这篇文章,理解它的主要信息。 文章标题是“12 million exposed .env files reveal widespread security failures”,看起来是关于1200万个暴露的.env文件揭示了普遍的安全问题。作者是Pierluigi Paganini,日期是2026年2月27日。Mysterium VPN发现了1200万个IP地址暴露了.env文件,导致凭证泄露和全球范围内的安全配置错误。 接下来,文章详细说明了.env文件的作用,它们存储了数据库URL、OAuth密钥、SMTP凭证等敏感信息。如果服务器允许访问隐藏文件,攻击者可以轻松下载这些凭证,而无需利用漏洞。这会导致数据泄露、API滥用、云存储访问等问题。 研究发现,美国暴露的IP最多,其次是日本、德国等国家。问题出在配置错误上,比如缺少拒绝规则、反向代理转发敏感路径等。文章还建议组织采取措施防止这种情况发生,比如阻止隐藏文件访问、使用集中式密钥管理系统等。 用户的需求是用中文总结内容,并且控制在100字以内。所以我要提取关键点:Mysterium VPN发现1200万个IP暴露.env文件,导致凭证泄露;问题涉及全球多个国家;原因是配置错误;后果严重;建议采取措施。 现在要组织语言,确保简洁明了,并且不使用特定的开头词。可能的结构是:Mysterium VPN发现...揭示...配置错误...影响...建议... 最后检查字数是否在限制内,并确保信息准确传达。 </think> Mysterium VPN发现1200万个IP地址暴露.env文件,导致数据库密码、API密钥等敏感信息泄露,揭示全球范围内配置错误和安全卫生问题。...
2026-2-27 08:2:51 | 阅读: 5 |
收藏
|
Security Affairs - securityaffairs.com
cloud
security
mysterium
database
attackers
ManoMano data breach impacted 38 Million customer accounts
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户给了一篇关于ManoMano数据泄露的报道。首先,我要快速浏览文章内容,抓住主要信息。 文章提到,ManoMano是一个欧洲DIY电商平台,在2026年1月遭受了数据泄露,影响了3800万用户。泄露的原因是第三方服务提供商被入侵,导致用户的个人信息如姓名、邮箱、电话号码等被泄露。幸运的是,密码没有被泄露。公司已经采取措施封锁账户,并通知了相关机构。 接下来,我需要将这些信息浓缩到100字以内。要注意时间、受影响人数、原因、泄露的数据类型以及公司的应对措施。同时,语言要简洁明了,避免使用复杂的词汇。 可能的结构是:平台名称+事件时间+受影响人数+原因+泄露数据+应对措施。这样既全面又简洁。 现在开始组织句子:欧洲DIY平台ManoMano于2026年1月因第三方服务提供商被入侵,导致3800万用户的数据泄露,包括姓名、邮箱和电话号码等信息。公司已封锁账户并通知相关机构。 检查字数是否在限制内,并确保没有遗漏关键点。看起来符合要求。 </think> 欧洲DIY平台ManoMano于2026年1月因第三方服务提供商被入侵,导致3800万用户的数据泄露,包括姓名、邮箱和电话号码等信息。公司已封锁账户并通知相关机构。...
2026-2-27 07:41:50 | 阅读: 4 |
收藏
|
Data Breach - securityaffairs.com
2026
manomano
security
european
diy
Trend Micro fixes two critical flaws in Apex One
好,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住关键点。 文章主要讲的是Trend Micro修复了Apex One中的两个严重漏洞,这两个漏洞可能导致远程代码执行。CVSS评分都是9.8,说明风险很高。漏洞的编号是CVE-2025-71210和CVE-2025-71211。 接下来,文章提到这两个漏洞都涉及管理控制台的目录遍历问题。攻击者需要访问管理控制台才能利用这些漏洞。Trend Micro已经发布了补丁,并建议用户尽快更新。 另外,还有其他几个高危漏洞被修复,包括两个本地权限提升漏洞和四个影响macOS的问题。但目前没有迹象表明这些漏洞已经被利用。 用户的要求是用中文总结,不超过100字,不需要特定开头。所以我要把重点放在修复的两个关键漏洞、CVSS评分、影响范围以及建议更新上。 最后,确保语言简洁明了,信息完整。 </think> Trend Micro修复了Apex One中的两个严重漏洞(CVE-2025-71210和CVE-2025-71211),这些漏洞可能导致远程代码执行。CVSS评分为9.8,影响Windows系统。公司已发布补丁并敦促用户立即更新以防止攻击。...
2026-2-26 21:35:51 | 阅读: 12 |
收藏
|
Security Affairs - securityaffairs.com
apex
remote
attacker
windows
71210
UAT-10027 campaign hits U.S. education and healthcare with stealthy Dohdoor backdoor
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是一个名为UAT-10027的网络攻击活动,主要针对美国的教育和医疗行业。攻击者使用了一种新的后门程序Dohdoor。 攻击手段方面,文章提到攻击者通过钓鱼邮件发送PowerShell脚本,下载恶意批处理文件和DLL。然后利用DLL侧加载技术来运行恶意软件。Dohdoor通过DNS-over-HTTPS和Cloudflare基础设施隐藏C2通信,这使得攻击更难被检测到。 此外,Dohdoor使用了自定义的XOR-SUB解密算法,并且进行了反取证操作,比如清除运行历史、删除自身等。还提到了攻击者可能来自朝鲜的Lazarus集团,因为技术特征相似,但这次攻击的目标与Lazarus以往不同。 总结的时候要包括:攻击活动名称、目标行业、使用的后门名称、主要攻击手段、隐藏通信的方法、解密算法以及可能的幕后黑手。 控制在100字以内的话,需要简洁明了地表达这些要点。比如: UAT-10027活动针对美国教育和医疗行业部署Dohdoor后门。通过钓鱼邮件和PowerShell脚本传播恶意DLL,并利用DNS-over-HTTPS隐藏C2通信。Dohdoor采用自定义解密算法,并进行反取证操作。可能与朝鲜 Lazarus 集团相关。 这样大概在100字左右。 </think> UAT-10027活动针对美国教育和医疗行业部署Dohdoor后门。通过钓鱼邮件和PowerShell脚本传播恶意DLL,并利用DNS-over-HTTPS隐藏C2通信。Dohdoor采用自定义解密算法,并进行反取证操作。可能与朝鲜 Lazarus 集团相关。...
2026-2-26 19:10:34 | 阅读: 9 |
收藏
|
Security Affairs - securityaffairs.com
dohdoor
10027
uat
payload
north
U.S. CISA adds Cisco SD-WAN flaws to its Known Exploited Vulnerabilities catalog
嗯,用户让我用中文总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解其主要内容。 文章讲的是美国CISA机构将Cisco SD-WAN的两个漏洞加入到了已知被利用的漏洞目录中。这两个漏洞分别是CVE-2022-20775和CVE-2026-20127。前者是一个路径遍历漏洞,后者是一个认证绕过漏洞,CVSS评分高达10.0,属于严重级别。 文章提到这两个漏洞已经被积极利用,特别是CVE-2026-20127允许远程攻击者绕过认证并获得完全管理权限。Cisco已经发布了修复版本,并建议用户升级软件以应对威胁。 用户的需求是希望得到一个简洁的总结,所以我要提取关键信息:CISA添加了两个Cisco SD-WAN漏洞到目录中,这两个漏洞被积极利用,影响广泛,并且已经发布了修复方案。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖主要点:CISA、两个漏洞、影响范围、CVSS评分、修复措施等。 最后,检查语言是否简洁明了,避免使用复杂的术语,让读者一目了然。 </think> 美国网络安全与基础设施安全局(CISA)将 Cisco SD-WAN 的两个关键漏洞(CVE-2022-20775 和 CVE-2026-20127)加入已知被利用的漏洞目录。这些漏洞允许攻击者绕过认证并获得管理权限。 Cisco 已发布修复版本以应对威胁。...
2026-2-26 15:4:20 | 阅读: 6 |
收藏
|
Security Affairs - securityaffairs.com
exploited
catalyst
software
attacker
catalog
Hackers abused Cisco SD-WAN zero-day since 2023 to gain full admin control
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。好的,首先我需要仔细阅读文章内容,抓住主要信息。 文章讲的是Cisco SD-WAN的一个零日漏洞CVE-2026-20127,从2023年开始被黑客利用,可以绕过认证获得管理员权限。这个漏洞影响了Catalyst SD-WAN Controller和Manager,CVSS评分是10.0,非常严重。攻击者通过发送特制的请求就能控制设备。 接下来,文章提到这个漏洞影响了所有部署类型,包括On-Prem、Cisco Hosted SD-WAN Cloud等。 Cisco感谢澳大利亚的机构报告了这个漏洞,并且追踪相关活动为UAT-8616,认为攻击者非常 sophisticated。 修复方面,Cisco已经发布了更新版本,并建议用户尽快升级。同时警告暴露在互联网上的控制器风险很高,并提供了一些检测和应对措施。 总结一下,我需要把这些关键点浓缩到100字以内:零日漏洞、影响范围、攻击方式、修复建议、风险警告等。 可能的结构是:时间、漏洞名称、影响范围、攻击方式、修复措施和风险提示。 确保语言简洁明了,不使用复杂的术语,同时涵盖所有重要信息。 </think> Cisco SD-WAN零日漏洞CVE-2026-20127自2023年起被黑客利用,允许未认证攻击者通过特制请求绕过身份验证并获得管理员权限。该漏洞影响所有Catalyst SD-WAN部署类型,并已被修复。 Cisco建议用户立即升级至最新版本以应对高风险威胁。...
2026-2-26 11:40:33 | 阅读: 11 |
收藏
|
Security Affairs - securityaffairs.com
catalyst
cloud
8616
exploited
attacker
Google GTIG disrupted China-linked APT UNC2814 halting attacks on 53 orgs in 42 countries
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写描述,不需要特定的开头。首先,我得仔细阅读文章内容,抓住主要信息。 文章主要讲的是Google威胁情报组(GTIG)和合作伙伴破坏了一个与中国有关的网络间谍组织UNC2814。这个组织已经活跃了至少六年,攻击了53个组织,分布在42个国家。他们使用了一种名为GRIDTIDE的后门程序,通过Google Sheets进行命令控制,隐藏恶意流量。 接下来,我需要提取关键点:Google和合作伙伴的行动、目标组织的数量和分布、攻击手法GRIDTIDE以及利用云服务进行隐藏。然后把这些信息浓缩成简洁的句子。 确保不超过100字,同时保持信息准确。可能需要调整句子结构,去掉不必要的细节。比如,“破坏”可以代替“disrupted”,“攻击”可以代替“breached”。 最后检查字数是否符合要求,并确保内容连贯、准确传达原文的核心信息。 </think> Google与合作伙伴破坏了一个疑似中国关联的网络间谍组织UNC2814的基础设施。该组织自2017年起活跃,针对全球42个国家的53个政府和电信机构发动攻击。其利用GRIDTIDE后门程序通过Google Sheets API隐藏恶意活动,并窃取个人信息及通信数据。此次行动终止了其全球攻击活动。...
2026-2-26 08:29:3 | 阅读: 16 |
收藏
|
Security Affairs - securityaffairs.com
unc2814
gridtide
gtig
sheets
attacker
Untrusted repositories turn Claude code into an attack vector
嗯,用户让我总结这篇文章,控制在100字以内,而且不需要特定的开头。首先,我得通读文章,抓住主要信息。 文章讲的是Claude Code存在漏洞,可能导致远程代码执行和API密钥被盗。Check Point Research发现了这些漏洞,利用Hooks、MCP服务器和环境变量来运行恶意命令。用户只要克隆或打开不受信任的仓库就会触发攻击。 还有提到CVE编号和修复措施,比如Anthropic加强了信任提示和限制API调用。这些都是关键点。 接下来,我需要把这些信息浓缩到100字以内。要确保包含主要威胁、漏洞利用方式、影响以及修复措施。 可能的结构是:Claude Code漏洞导致代码执行和API密钥盗窃,通过恶意配置文件触发,影响企业云环境,Anthropic已修复。 检查一下字数,确保不超过限制。这样用户就能快速了解文章的核心内容了。 </think> Anthropic的Claude Code AI工具存在漏洞,允许攻击者通过恶意仓库配置文件远程执行代码并窃取API密钥。Check Point Research发现这些漏洞可利用Hooks、MCP服务器和环境变量,在用户克隆或打开不受信任项目时触发攻击。Anthropic已修复这些问题以提升安全性。...
2026-2-25 21:39:43 | 阅读: 8 |
收藏
|
Security Affairs - securityaffairs.com
anthropic
claude
bypass
2026
Critical Zyxel router flaw exposed devices to remote attacks
好,我现在要帮用户总结这篇文章。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接描述内容。 首先,我快速浏览文章内容。文章主要讲的是Zyxel路由器的一个严重漏洞,允许未认证的攻击者远程执行命令。漏洞编号是CVE-2025-13942,CVSS评分9.8分,影响了十几个路由器型号。 接着,文章提到这个漏洞存在于UPnP功能中,攻击者可以通过精心构造的UPnP请求执行操作系统命令。远程利用需要同时开启WAN访问和易受攻击的UPnP功能,默认情况下WAN访问是关闭的。 然后,文章还提到Zyxel计划在2026年3月发布补丁,并修复了其他几个漏洞,包括CVE-2025-11847、CVE-2025-11848等。这些漏洞涉及空指针解引用和认证后的命令注入问题。 最后,文章建议用户立即更新路由器固件以防止被攻击。 现在我需要把这些信息浓缩到100字以内。重点包括:Zyxel修复了严重漏洞(CVE-2025-13942),影响多个路由器型号;该漏洞允许远程代码执行;通过UPnP功能利用;默认WAN访问关闭;其他漏洞也已修复;建议更新固件。 确保语言简洁明了,不使用复杂的术语,同时涵盖关键点:漏洞名称、影响范围、攻击方式、默认设置、其他问题和建议措施。 </think> Zyxel修复了多个路由器中的严重漏洞(CVE-2025-13942),该漏洞允许未认证攻击者通过UPnP功能远程执行命令。默认情况下WAN访问关闭,需同时启用WAN和易受攻击的UPnP功能才能远程利用。此外还修复了其他多个漏洞,并建议用户立即更新固件以防止被攻击。...
2026-2-25 20:28:45 | 阅读: 11 |
收藏
|
Security Affairs - securityaffairs.com
zyxel
upnp
2026
t50b
remote
Previous
7
8
9
10
11
12
13
14
Next