FreeBuf早报 | Meta推出LlamaFirewall框架防御AI越狱攻击;AirBorne可完全劫持苹果设备
Meta推出防御AI攻击框架;苹果设备曝严重漏洞;网络犯罪转向利用边界漏洞;微软Windows Server热补丁转订阅;主流AI系统存越狱与数据窃取风险;GitAuto提升代码安全;CrowdStrike防御恶意AI模型;TikTok用户数据遭泄露;Windows系统补丁存漏洞。 2025-4-30 09:37:24 Author: www.freebuf.com(查看原文) 阅读量:6 收藏

全球网安事件速递

1. Meta推出LlamaFirewall框架,防御AI越狱攻击与不安全代码生成

Meta发布开源框架LlamaFirewall,提供三重防护机制抵御AI攻击,同步升级安全工具并启动"Llama for Defenders"计划,强化AI系统安全防护。【外刊-阅读原文

2. AirBorne漏洞可导致苹果设备被完全劫持

苹果AirPlay协议及SDK曝严重漏洞(AirBorne),可致零点击远程代码执行、数据窃取等攻击,影响23.5亿台设备。关键漏洞CVE-2025-24252和CVE-2025-24132可蠕虫传播,建议立即更新系统并限制AirPlay访问。【外刊-阅读原文

3. 入侵态势分析:凭证窃取与边界漏洞利用激增,钓鱼攻击持续衰退

网络犯罪转向利用现有工具和边界设备漏洞,凭证窃取占比上升至16%。漏洞利用占初始入侵33%,钓鱼攻击降至14%。MFA和FIDO2安全密钥是关键防御手段,57%入侵靠外部发现,平均驻留11天。勒索软件占攻击21%,云账户主要因钓鱼和凭证窃取遭入侵。【外刊-阅读原文

4. 微软宣布Windows Server热补丁功能将转为订阅制

微软宣布Windows Server 2025热补丁功能7月起转为付费订阅,每核心每月0.5美元,需Azure Arc连接。该技术免重启安装安全更新,但非安全更新仍需重启。【外刊-阅读原文

5. 研究报告揭示主流AI系统存在越狱漏洞、不安全代码及数据窃取风险

生成式AI面临新型越狱攻击,可诱导生成非法内容,主流平台均受影响。研究揭示三类攻击手法,代码生成存安全隐患,协议漏洞催生数据泄露风险,扩展程序可突破系统防护。【外刊-阅读原文

6. GitAuto 通过规模化自动化质量保障强化代码安全

GitAuto通过全自动测试生成与维护提升软件安全,解决测试不足导致的安全漏洞问题。其AI驱动方案主动监控代码库,高效生成测试用例,已在金融、医疗等高风险行业应用,测试速度提升5-10倍,获全球AI竞赛认可。【外刊-阅读原文

7. CrowdStrike推出新型工具防御恶意AI模型与数据窃取

CrowdStrike推出新功能防范恶意AI模型和数据泄露,包括AI模型扫描、安全仪表盘、数据保护升级及云环境监测,增强企业网络安全防护。【外刊-阅读原文

8. 产品解析:如何通过 Reco 保障 Microsoft Copilot 安全

Microsoft 365 Copilot 提升效率但存在数据泄露风险,Reco 提供多维度安全防护,包括指令分析、数据暴露管理等,确保企业安全使用 AI 工具。【外刊-阅读原文

9. 黑客组织宣称入侵TikTok,逾90万用户凭证遭泄露

黑客组织R00TK1T宣称入侵TikTok致90万用户数据泄露,威胁将发动更严重攻击。该组织有多次入侵前科,TikTok否认系统被黑。专家建议用户修改密码并启用双重验证,事件凸显社交平台数据安全风险。【外刊-阅读原文

10. Windows系统"inetpub"安全补丁存在漏洞 可被利用阻断后续更新

微软安全更新创建"inetpub"文件夹引发新漏洞,攻击者可利用连接点阻止系统更新,删除符号链接可恢复。漏洞评级中等,仅影响特定设置。【外刊-阅读原文

优质文章推荐

1. 实战Weevely管理工具免杀马研究即生成另类免杀马

Weevely利用PHAR文件自动解压机制实现免杀木马,通过混淆代码、压缩和签名绕过检测,仅卡巴斯基识别。防御需禁用PHAR扩展并配置php.ini。【阅读原文

2. 旧洞新刷:通杀系列,拿下补天战神榜,收获EDU2025年北大证书

分享Fastadmin任意文件读取漏洞(CVE-2024-7928)实战经验:通过POC绕过403验证,结合资产收集技巧,成功刷取多个SRC证书及补天榜排名。强调手工验证细节(如重定向变化)和权重查询技巧(主域名与子域名差异),最终打包漏洞获北大高危证书。提醒合法挖掘,技术精进。【阅读原文

3. java反序列化CC1-CC7的调试解析

CC1利用InvokerTransformer反射调用Runtime.exec执行命令;CC6通过TiedMapEntry触发LazyMap.get绕过高版本限制;CC3利用TemplatesImpl加载字节码执行命令;CC2/CC4通过PriorityQueue触发TransformingComparator.compare;CC5通过BadAttributeValueExpException触发toString;CC7通过Hashtable触发LazyMap。各链核心均为利用反序列化触发恶意Trans【阅读原文

漏洞情报精华

1.天锐绿盾审批系统 user 信息泄露漏洞

https://xvi.vulbox.com/detail/1917465252505718784

2.Azkaban web客户端 默认密码登录漏洞

https://xvi.vulbox.com/detail/1917453640965165056

3.通达OA dologin 远程代码执行漏洞

https://xvi.vulbox.com/detail/1917415561457963008

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/429459.html
如有侵权请联系:admin#unsafe.sh