微软Telnet服务器曝严重0点击认证绕过漏洞,攻击者可无凭证获取管理员权限,影响多款旧版Windows系统。漏洞源于NTLM认证流程配置错误,目前无官方补丁,建议禁用Telnet服务或改用SSH。【外刊-阅读原文】
Fog勒索软件组织使用精密工具链(SonicWall扫描器、DonPAPI等)针对全球科技、教育等行业,通过五阶段攻击(爆破VPN、窃凭证、提权等)实施勒索,服务器溯源显示其与多个威胁组织共用基础设施。【外刊-阅读原文】
英伟达发布DOCA Argus网络安全框架,基于BlueField DPU实现无代理实时威胁检测,速度提升1000倍且不影响性能。与思科合作推出“安全AI工厂”,集成硬件级防护。同时推出智能体AI安全工具栈,覆盖全生命周期,构建零信任架构,保障AI基础设施安全。【外刊-阅读原文】
Windscribe创始人Yegor Sak在希腊获无罪判决,法院首次确认无日志政策可作为有效抗辩理由,避免对隐私服务商产生寒蝉效应。本案为全球隐私产业设立重要先例,强调基础设施所有者不应为匿名用户行为担责,维护了无日志政策的合法性。【外刊-阅读原文】
黑客利用Python远程访问木马,通过Discord平台控制受害系统,执行屏幕锁定、蓝屏模拟、信息窃取等恶意操作。该木马伪装成无害脚本,利用合法Python库和Discord流量逃避检测,凸显通信平台被滥用的新威胁。【外刊-阅读原文】
Apache Tomcat发布安全更新,修复高危漏洞CVE-2025-31650(内存泄漏导致DoS)和低危漏洞CVE-2025-31651(重写规则绕过)。受影响版本需升级至11.0.6、10.1.40或9.0.104及以上。【外刊-阅读原文】
安全研究员发现Linux内核vsock子系统的UAF漏洞CVE-2025-21756,可导致本地提权。漏洞源于引用计数器处理不当,攻击者通过vsock_diag_dump绕过kASLR,最终利用ROP链获取root权限。【外刊-阅读原文】
Kali Linux因丢失仓库签名密钥,要求用户手动安装新密钥(ED65462EC8D5E4C5)以避免更新失败。2月18日起仓库已冻结,解冻后将使用新密钥。类似事件2018年也曾发生。【外刊-阅读原文】
SAP NetWeaver高危漏洞CVE-2025-31324被利用上传恶意Webshell,攻击者可未授权执行代码并获取管理员权限,影响7.xx版本。建议立即安装补丁或限制访问,检测并清理可疑文件。全球约450个实例暴露,主要分布在美国、印度等地。【外刊-阅读原文】
React Router曝出两个高危漏洞(CVE-2025-43864和CVE-2025-43865),可导致缓存污染、内容篡改和DoS攻击,影响7.0至7.5.1版本。官方已在7.5.2修复,建议立即升级并检查缓存策略。【外刊-阅读原文】
JDK7u21原生反序列化链利用TemplatesImpl动态加载字节码,通过AnnotationInvocationHandler触发equalsImpl调用newTransformer执行恶意代码。JDK8u20利用BeanContextSupport处理异常,绕过修复限制。两者均无需CC依赖,直接利用JDK内置类实现攻击。【阅读原文】
Burp插件开发指南:介绍Burp插件开发基础,包括监听器使用、HTTP请求操作、插件环境搭建及首个Demo实现,帮助安全人员自定义功能提升效率。【阅读原文】
Nacos漏洞复现指南:涵盖默认口令、未授权访问、User-Agent绕过、JWT密钥漏洞、Derby数据库漏洞、Hessian反序列化RCE等,提供详细POC和工具使用说明,强调合法测试与免责声明。【阅读原文】
https://xvi.vulbox.com/detail/1917133149092057088
https://xvi.vulbox.com/detail/1917108449213288448
https://xvi.vulbox.com/detail/1916954080824135680
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。