unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
macOS本地提权漏洞重现:攻击者利用.localized目录劫持安装程序获取Root权限
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住关键点。 文章主要讲的是macOS系统中的一个顽固漏洞再次出现。这个漏洞允许攻击者劫持特权进程并获取root权限。安全研究员Csaba Fitzl发现了这个问题,它涉及到macOS处理文件命名冲突的机制。 漏洞影响的是那些从应用包内运行特权命令的安装程序,比如需要安装辅助工具的软件。这个漏洞的历史可以追溯到2018年,苹果虽然在后续版本中修复了一些问题,但核心缺陷依然存在。 新的攻击技术利用了.localized目录的特性,导致安装程序将应用放在错误的位置,从而让攻击者能够替换二进制文件,以root权限执行恶意代码。Fitzl已经公开了利用代码,说明问题依然严重。 总结的时候,我需要包括macOS的漏洞、攻击者获取root权限、利用.localized目录以及Fitzl的研究和苹果未彻底修复的情况。控制在100字以内,直接描述内容,不需要开头语。 现在组织语言:macOS第三方安装程序现顽固漏洞,允许攻击者劫持特权进程并获取系统root权限。该漏洞利用macOS处理文件命名冲突机制,尽管苹果部分修复但核心缺陷仍存。攻击者可利用.localized目录重定向安装路径,诱骗合法安装程序执行恶意代码。研究员Csaba Fitzl已公开漏洞利用代码。 </think> macOS第三方安装程序现顽固漏洞,允许攻击者劫持特权进程并获取系统root权限。该漏洞利用macOS处理文件命名冲突机制,尽管苹果部分修复但核心缺陷仍存。攻击者可利用.localized目录重定向安装路径,诱骗合法安装程序执行恶意代码。研究员Csaba Fitzl已公开漏洞利用代码。...
2025-12-15 16:40:4 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
攻击
攻击者
localized
数据灾难:Claude AI执行rm -rf ~/命令清空开发者Mac主目录
AI工具引发数据灾难:开发者使用AI辅助工具时因权限管控缺失导致文件被删除,如Claude CLI触发全系统数据清除。建议通过容器化隔离方案保护系统安全。...
2025-12-15 16:3:41 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
claude
数据
容器
隔离
获官方推荐的 Chrome 扩展暗中窃取数百万用户 AI 聊天记录
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是一个Chrome扩展程序被发现收集用户的AI聊天数据。这个扩展名为Urban VPN,拥有六百万用户,获得了Google的精选徽章。它通过JavaScript脚本拦截用户与AI聊天机器人的对话内容,并将数据发送到远程服务器。开发商声称收集数据是为了安全浏览和营销分析,但实际却将原始数据共享给关联公司BIScience用于商业用途。此外,扩展还宣传有AI保护功能,但实际上只是收集数据并出售。 接下来,我需要把这些要点浓缩成100字以内的总结。要注意包括扩展名称、收集的数据类型、开发商的行为以及问题所在。 可能的结构是:介绍扩展及其功能,说明其收集数据的方式和目的,指出隐私问题和误导宣传。 最后检查字数是否符合要求,并确保语言简洁明了。 </think> 一款名为Urban VPN的Chrome扩展程序被发现通过静默收集用户输入的AI提示词及聊天机器人响应内容。该扩展声称可保护隐私并解除内容封锁,但实际上通过注入JavaScript脚本拦截对话数据,并将其发送至远程服务器用于营销分析。尽管开发商表示数据匿名化处理,但关联公司BIScience却使用原始数据生成商业报告并共享给第三方。该扩展还利用"精选"徽章误导用户信任,默认启用的数据收集功能让用户在不知情的情况下泄露隐私。...
2025-12-15 15:16:0 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
数据
urban
chrome
共享
OSCP靶场104--Soccer(HTB)
目标IP 10.129.15.107 开放 22、80、9091 端口,运行 Tiny File Manager 2.4.3 存在 CVE-2021-45010 漏洞。通过上传恶意文件获取初始访问权限,并利用 doas 工具提升至 root 权限。...
2025-12-15 13:52:17 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
soccer
htb
nconnection
sf
x20close
新型PCPcat恶意软件利用React2Shell漏洞48小时内入侵超5.9万台服务器
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要通读整篇文章,抓住主要信息。文章主要讲的是一个叫做PCPcat的新型恶意软件,它利用了Next.js和React框架中的关键漏洞,在48小时内入侵了超过5.9万台服务器。攻击者使用了两个CVE漏洞,允许远程代码执行。技术方面,攻击用了原型污染和命令注入技术,成功率高达64.6%。 然后,恶意软件的大规模扫描策略,每批测试2000个目标,每30到60分钟运行一次。控制服务器在新加坡,使用三个端口:666、888、5656。攻击流程包括测试目标、提取敏感信息、窃取凭证,并安装持久化工具如GOST代理和FRP反向隧道。 漏洞利用机制是通过发送特制的JSON负载,强制服务器执行命令。持久化方面创建了多个系统服务,在服务器重启后自动重启。 最后,检测方法包括监控特定IP和端口连接、查找特定服务名称、检查异常出站连接等。 现在需要把这些信息浓缩到100字以内。要突出PCPcat恶意软件、利用Next.js和React漏洞、入侵5.9万台服务器、攻击技术(原型污染、命令注入)、高成功率、控制服务器位置及端口、窃取信息及持久化手段。 可能的结构:新型恶意软件PCPcat利用Next.js和React漏洞,在48小时内入侵5.9万台服务器。采用原型污染和命令注入技术,成功率高。通过新加坡控制服务器运作,窃取敏感信息并安装持久化工具以维持访问。 </think> 新型恶意软件PCPcat利用Next.js和React框架中的关键漏洞,在48小时内入侵超5.9万台服务器。该软件采用原型污染和命令注入技术,成功率高达64.6%,通过新加坡控制服务器窃取敏感信息并安装持久化工具以维持长期访问权限。...
2025-12-15 09:46:48 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
漏洞
信息
FreeBuf早报 | Windows RasMan漏洞允许本地提权攻击;NVIDIA Merlin框架反序列化漏洞致RCE攻击
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读用户提供的文章内容。这篇文章看起来是关于全球网络安全事件的速递,总共有10条信息,每条都涉及不同的漏洞、攻击或安全事件。 用户的要求是用中文总结,并且控制在100字以内。这意味着我需要提炼出每条事件的核心信息,然后将它们浓缩成一个连贯的段落。同时,不需要使用“文章内容总结”或“这篇文章”这样的开头,直接描述即可。 接下来,我需要分析每条事件的主要内容: 1. Windows RasMan漏洞允许非特权用户提权。 2. NVIDIA Merlin框架存在反序列化漏洞。 3. 未加密数据库泄露大量数据。 4. 黑客冒充趋势科技进行钓鱼攻击。 5. 苹果修复WebKit 0Day漏洞。 6. VS Code扩展传播恶意软件。 7. 新型钓鱼工具包利用AI技术。 8. React2Shell高危漏洞被利用。 9. VolkLocker勒索软件可免费解密。 10. Storm-0249组织利用EDR掩盖勒索。 然后,我需要将这些信息整合成一个简洁的总结。考虑到字数限制,可能需要合并相似的事件或突出最严重的威胁。 最后,确保语言简洁明了,符合用户的格式要求。这样用户就能快速了解文章的主要内容了。 </think> 全球网安事件频发:Windows、NVIDIA等系统现高危漏洞;16TB未加密数据库泄露43亿记录;黑客冒充趋势科技攻击关键基础设施;苹果修复iPhone 0Day漏洞;VS Code扩展传播恶意软件;新型AI钓鱼工具包大范围窃取凭证;React框架高危漏洞引发全球攻击潮;勒索软件VolkLocker因主密钥泄露可免费解密;黑客滥用EDR工具掩盖勒索入侵。...
2025-12-15 08:18:38 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
漏洞
修复
数据
木马
无需任何凭据自动创建管理员账号,一个高度隐蔽的WordPress后门
该文章描述了一个伪装成JavaScript资源的PHP后门文件(data.php),位于WordPress后台目录中。该文件可自动登录管理员账户并重定向至后台仪表盘,使攻击者获得完全控制权。其机制包括滥用WordPress函数劫持会话、隐藏恶意行为,并通过Cookie实现持续访问。攻击过程隐蔽且难以检测。...
2025-12-15 08:8:2 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
wordpress
php
wp
攻击
攻击者
解析2025强网拟态决赛MimicWorld
文章详细分析了一道CTF逆向题,涉及PE文件解析、虚拟机保护、流加密和分组加密。通过提取VM字节码、使用LCG算法解密、反汇编虚拟机指令及破解TEA变种加密,最终获得flag{Sh4d0w_0f_Th3_M1m1c_K1ng!!}。...
2025-12-15 05:56:51 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
加密
数据
指令
虚拟
tea
16TB MongoDB数据库暴露43亿条潜在客户记录
研究人员发现一个未受保护的MongoDB数据库暴露了约16TB的数据和43亿条专业记录。这些数据包含大量个人身份信息(PII),如全名、邮箱、电话号码等,并可能被犯罪分子用于定向攻击。尽管数据库在两天后得到保护,但无法确认此前是否已有他人访问过这些敏感信息。...
2025-12-15 05:36:45 | 阅读: 10 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
数据
安全
数据库
网络
cybernews
CVE-2025-10573 完整漏洞分析报告
Ivanti Endpoint Manager被发现存在严重存储型XSS漏洞(CVE-2025-10573),允许远程攻击者注入恶意脚本,在管理员会话中执行代码,导致会话劫持和权限提升。该漏洞影响所有EPM 2024 SU4及以下版本,修复版本为2024 SU4 SR1。...
2025-12-15 04:19:32 | 阅读: 5 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
epm
攻击
漏洞
数据
ivanti
CVE-2025-14126-TOZED ZLT M30SM30S PRO 硬编码凭证漏洞深度剖析 安全研究报告
TOZED ZLT M30S/M30S PRO 4G LTE 路由器被发现存在硬编码凭证漏洞(CVE-2025-14126),CVSS 评分 8.8(高危)。该漏洞允许攻击者无需授权即可获得设备完全管理权限。受影响设备包括固件版本 1.47/3.09.06 的 ZLT M30S 和 M30S PRO。该漏洞对个人用户、中小企业及关键基础设施构成严重威胁。...
2025-12-15 03:46:0 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
tozed
风险
网络
CVE-2025-13377 漏洞分析报告
好,我现在需要帮用户总结一篇关于CVE-2025-13377漏洞的文章,控制在100字以内。首先,我得理解这篇文章的内容。 文章主要讲的是WordPress插件10Web Booster中的一个路径遍历漏洞,允许低权限用户删除服务器上的任意文件夹。漏洞的CVSS评分是9.6,属于严重级别。攻击者可以通过构造恶意URL来利用这个漏洞,导致数据丢失和拒绝服务攻击。 接下来,修复措施包括升级到2.32.11版本或更高,并建议管理员检查日志、验证文件夹完整性、限制Subscriber权限、加固安全机制等。 我需要把这些关键点浓缩到100字以内。要确保涵盖漏洞的严重性、影响范围、修复方法和防护建议。 可能的结构是:首先说明漏洞及其影响,然后提到修复措施和防护建议。 比如:“CVE-2025-13377是WordPress插件10Web Booster中的一个严重路径遍历漏洞,允许低权限用户删除服务器文件夹。修复需升级至2.32.11版本,并加强安全措施如权限控制和输入验证。” 这样大约在80字左右,符合要求。 </think> CVE-2025-13377是WordPress插件10Web Booster中的一个严重路径遍历漏洞,允许低权限用户删除服务器文件夹。修复需升级至2.32.11版本,并加强安全措施如权限控制和输入验证。...
2025-12-15 03:26:3 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
wp
wordpress
安全
漏洞
攻击
Shannon:可自主检测代码漏洞并执行真实攻击的AI渗透测试工具
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读这篇文章,了解它的主要内容和重点。 文章主要介绍了一款名为Shannon的AI渗透测试工具。它面向Web应用,能够自主识别攻击向量,并通过实时浏览器攻击验证漏洞。这与传统的静态分析工具不同,Shannon不仅识别问题,还能主动执行攻击来验证漏洞。 接下来,文章提到了Shannon的技术优势和运行机制。它在XBOW基准测试中的表现优于人工测试人员和专有系统。Shannon模拟红队战术,覆盖了侦察、漏洞分析、利用和报告的全流程。其工作原理包括分析源代码映射数据流、部署并行Agent检测OWASP关键漏洞、整合Nmap和浏览器自动化工具,并且只将可复现的PoC确认为漏洞,以减少误报。 实测性能部分显示,在OWASP Juice Shop、c{api}tal API、OWASP crAPI以及XBOW基准测试中,Shannon识别了大量高危漏洞,并且成功率达到96.15%,超过了人工测试和专有系统的成绩。 部署与应用场景方面,Shannon支持通过Docker进行白盒测试,并且可以集成到CI/CD流水线中。它有两个版本:Lite版适合研究人员,Pro版增加了企业级功能。测试耗时约1-1.5小时,成本约50美元,产出包括执行摘要和PoC交付物。 开发者强调合规使用的重要性,并警告不要在生产环境中运行可能破坏系统的攻击测试。该工具已在GitHub开源,欢迎社区贡献以扩展检测范围。 现在,我需要将这些信息浓缩到100字以内。重点应放在Shannon的功能、技术优势、性能表现以及应用场景上。 首先介绍Shannon是一款AI渗透测试工具,面向Web应用。然后提到它能自主识别并验证漏洞,在基准测试中表现优异。接着说明其支持白盒测试和CI/CD集成,并开源供社区使用。 这样就能在有限的字数内涵盖文章的主要内容。 </think> Shannon是一款面向Web应用的AI渗透测试工具,能自主识别攻击向量并通过真实攻击验证漏洞。其技术优势包括代码分析、多Agent并行检测OWASP关键漏洞及实战级PoC验证,在XBOW基准测试中表现优于人工和专有系统。支持白盒测试、CI/CD集成及双因素认证登录,提供开源Lite版和企业级Pro版,在非生产环境可实现每日安全测试。...
2025-12-15 02:45:22 | 阅读: 10 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
shannon
攻击
漏洞
数据
Storm-0249通过旁加载技术滥用EDR进程隐藏恶意活动
Storm-0249组织转型为高级初始访问代理(IAB),利用合法签名文件和EDR工具的DLL旁加载技术进行精准攻击。通过多阶段策略获取网络访问权限,并为勒索软件提供支持。...
2025-12-15 02:27:53 | 阅读: 5 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
0249
网络
信任
【病毒分析】虚拟化平台的噩梦!揭秘BEAST勒索软件(LinuxESXi版)的加密机制与对抗策略
本文分析了BEAST勒索软件针对Linux和ESXi环境的攻击手法及其技术细节。该勒索软件通过SSH弱口令或漏洞入侵服务器,在加密前终止虚拟机进程以确保文件可用性,并采用ChaCha20算法对文件进行分块加密。其离线构建器降低了攻击门槛,且具有地区白名单机制以规避特定国家的风险。文章还提出了针对此类威胁的企业防护建议。...
2025-12-15 02:23:53 | 阅读: 9 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
加密
虚拟
安全
勒索
beast
渗透测试 | 域控服务器权限维持-白银票据
文章介绍了一个关于域控服务器权限维持的实验,通过使用mimikatz伪造白银票据成功访问域控服务器C盘权限并添加域管理员用户。实验详细讲解了白银票据的原理、攻击方法以及防御措施。...
2025-12-15 01:47:48 | 阅读: 5 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
白银
攻击
windows
攻击者
NVIDIA Merlin框架存在反序列化漏洞,可致AI管道遭RCE攻击
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细阅读文章内容,找出主要信息。 文章主要讲的是NVIDIA针对Merlin框架发布了安全更新,修复了两个高危漏洞。这两个漏洞分别影响NVTabular和Transformers4Rec组件,CVSS评分8.8,属于反序列化问题。攻击者可能执行恶意代码或篡改数据。NVIDIA提供了修复方案,建议用户更新到指定的提交哈希值。 现在我要把这些信息浓缩到100字以内。首先说明NVIDIA修复了AI框架中的漏洞,然后提到影响的组件和漏洞类型,最后指出修复措施的重要性。 这样应该能准确传达文章的核心内容了。 </think> NVIDIA修复AI框架Merlin中的高危漏洞,涉及NVTabular和Transformers4Rec组件的反序列化问题,可能导致代码执行、数据篡改等风险。建议用户更新至指定版本以确保系统安全。...
2025-12-14 18:46:14 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
数据
nvtabular
nvidia
未修复的Windows RasMan漏洞允许非特权用户触发崩溃,实现本地系统提权攻击
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章主要讲的是0patch的研究人员发现了一个未修复的Windows漏洞。这个漏洞是在调查另一个已修复的漏洞时发现的。漏洞涉及RasMan服务,利用竞态条件问题和一个循环链表中的编码错误,导致服务崩溃,从而实现提权。 接下来,我需要将这些信息浓缩成一句话。要包括研究人员、漏洞来源、影响以及技术细节。同时,要确保语言简洁明了,不超过100字。 最后,检查一下是否涵盖了所有关键点:研究人员、漏洞位置、利用方式、技术原因和影响。确保没有遗漏重要信息。 </think> 0patch研究人员在调查已修复的Windows提权漏洞(CVE-2025-59230)时发现RasMan服务中存在未修复的安全漏洞。该漏洞允许非特权用户通过竞态条件问题和循环链表中的编码错误使RasMan服务崩溃,从而实现本地系统权限提升。微软尚未修复此漏洞,但0patch已发布微补丁修复该问题。...
2025-12-14 17:49:8 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
windows
rasman
修复
SHADOW-VOID-042组织冒充趋势科技发起钓鱼攻击,意图渗透关键基础设施
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是一个威胁组织冒充趋势科技进行钓鱼攻击,目标是国防、能源和化工等关键基础设施。攻击手段包括伪造安全通告,引导用户到仿冒网站。攻击分阶段,使用了旧漏洞和可能的0Day漏洞。此外,该组织可能与Void Rabisu有关联。 接下来,我要把这些要点浓缩成一句话。确保涵盖冒充对象、攻击目标、手段、多阶段策略、技术细节以及潜在关联。 最后,检查字数是否在限制内,并确保表达清晰简洁。 </think> 一个复杂威胁组织冒充网络安全巨头趋势科技发起定向钓鱼攻击,目标为国防、能源和化工等关键基础设施机构。攻击者伪造紧急安全通告邮件,诱导受害者访问仿冒网站,并利用多阶段策略和旧漏洞实施渗透。此次攻击可能与Void Rabisu组织有关联。...
2025-12-14 16:38:38 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
漏洞
攻击者
rabisu
VS Code 供应链攻击:19 款扩展通过仿冒域名与隐写术传播 Rust 木马
好,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要快速浏览文章,抓住主要信息。 文章讲的是安全研究人员在VS Code应用商店发现了19个恶意扩展,这些扩展通过隐藏有效载荷在依赖文件夹中绕过了检测。攻击手法结合了仿冒域名和隐写术,篡改了热门依赖包path-is-absolute,并且伪装成图片文件作为攻击载体。恶意软件利用系统工具执行二进制文件,属于无文件攻击。 接下来,我需要把这些关键点浓缩到100字以内。重点包括:恶意扩展的数量、绕过检测的方式、攻击手法、篡改的依赖包、伪装的图片文件以及攻击技术。 可能的结构是:研究人员发现恶意扩展,绕过检测机制,结合仿冒域名和隐写术,篡改热门包,伪装图片作为载体,利用系统工具执行恶意代码。 现在检查字数是否合适,并确保信息准确无误。 </think> 安全研究人员在 VS Code 应用商店中发现 19 款恶意扩展,通过隐藏有效载荷在依赖文件夹中绕过检测机制。攻击者结合仿冒域名和隐写术,篡改热门依赖包 path-is-absolute,并伪装成 PNG 文件作为攻击载体。恶意软件利用系统工具执行二进制文件,构成无文件攻击。...
2025-12-14 16:0:31 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
攻击者
载荷
二进制
Previous
-98
-97
-96
-95
-94
-93
-92
-91
Next