FreeBuf周报 | GitHub 全球性服务中断;TP-Link路由器曝安全漏洞
本周网络安全热点包括GitHub全球性服务中断、TP-Link路由器安全漏洞及Unit 42威胁行为体分类框架发布等事件。同时,恶意RMM工具攻击、OAuth2-Proxy身份验证绕过漏洞及大华摄像头远程入侵风险引发关注。此外,MCP安全挑战及AI绕过人机验证技术亦成焦点。 2025-8-1 03:34:54 Author: www.freebuf.com(查看原文) 阅读量:8 收藏

各位 Buffer 周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、一周好文,保证大家不错过本周的每一个重点!

热点资讯

1. GitHub 全球性服务中断:核心功能大面积瘫痪

GitHub 2025年7月28日发生全球性服务中断,核心功能受影响,部分服务仍不可用。工程团队持续修复,96%请求已恢复。故障或由系统异常引发,完整分析报告将后续发布。

2. TP-Link Archer C50路由器曝安全漏洞,硬编码DES密钥可解密敏感配置

TP-Link Archer C50路由器因固件使用硬编码DES密钥(CVE-2025-6982)存在严重漏洞,可解密配置文件获取敏感信息。厂商已停止支持,建议用户更换设备并更改密码。

3. Unit 42发布威胁行为体分类框架:基于活动特征实现精准归因

帕洛阿尔托网络公司推出Unit 42归因框架,通过三级分类体系和七维数据评估,标准化威胁行为体识别。结合钻石模型与海军部评分系统,解决命名混乱和过早归因问题,提升网络安全情报分析的可靠性与协作效率。

4. 攻击者利用恶意RMM工具实现静默初始入侵

攻击者利用合法RMM工具通过定制化PDF文档实施精准网络攻击,主要针对欧洲高价值行业,成功绕过安全检测。攻击手法包括伪造邮件、滥用可信平台,利用社会工程学获取远程访问权限。

5. OAuth2-Proxy 身份验证绕过漏洞:攻击者可通过操纵查询参数实现未授权访问

OAuth2-Proxy 7.10.0以下版本存在严重身份验证绕过漏洞(CVE-2025-54576),攻击者可构造恶意URL绕过认证。漏洞CVSS评分9.1,建议立即升级至v7.11.0并优化正则表达式配置。

6. 大华摄像头漏洞可遭远程入侵,用户需立即升级固件

大华智能摄像头存在严重漏洞(CVE-2025-31700/31701),攻击者可远程控制设备。影响Hero C1等多系列型号,需立即升级2025年4月16日后固件,避免设备暴露公网。

7. MCP安全:为自主AI系统筑牢根基

MCP安全是CISO面临的关键挑战,灵活组合工具的同时带来高风险。需强化认证、输入控制、细粒度授权和持续监控,将MCP安全视为战略优先,为AI时代创新奠定基础。

8. AI成功绕过"人机验证"系统,ChatGPT智能代理突破CAPTCHA验证

ChatGPT智能代理成功绕过Cloudflare Turnstile验证,自主完成人机交互,显示传统CAPTCHA系统难以拦截高级AI,亟需升级反机器人策略应对AI技术挑战。

9. 新型信息窃取木马SHUYAL攻击19款主流浏览器窃取登录凭证

新型木马SHUYAL攻击19款浏览器窃取凭证,采用多阶段攻击和高级规避技术,包括禁用任务管理器、自动删除痕迹。能截屏、收集剪贴板内容,通过Discord和Telegram外传数据,持久化机制确保长期控制,危害极大。

10. 新型AI生成Linux恶意软件Koske现身威胁环境

新型Linux恶意软件Koske利用AI技术开发,通过多语言图像文件隐藏恶意代码,逃避检测并实现持久化。支持18种加密货币挖矿,能自动切换目标,暗示AI辅助开发。AI驱动的恶意软件将带来颠覆性威胁,使防御面临严峻挑战。

一周好文共读

1. HTB-DarkCorp:深入企业的域控攻防

本文详细解析了Hack The Box顶级难度靶机DarkCorp的完整渗透过程,涵盖XSS漏洞利用、SQL注入、内网渗透、GPO权限滥用等关键技术,最终通过AMSI绕过和域管理员提权获取root权限。适合网络安全爱好者和红队选手学习域渗透与Active Directory攻防。【阅读原文

1754019862_688c3816e80f0cc3c4871.png!small?1754019862573

2. 攻防 | 记一次完整外网打点到内网渗透再到提权获取root权限的过程

通过端口扫描发现目标主机开放OpenSSH和Apache服务,利用SQL注入漏洞获取管理员密码,成功登录后绕过文件上传限制上传恶意文件,最终通过反弹shell和密钥解密提升权限,获取root权限。【阅读原文

1754019897_688c3839aed2639bc1944.png!small?1754019897183

3. SSTI 安全实战手册:原理、利用路径与修复措施全解析

服务器端模板注入(SSTI)漏洞因用户输入未经过滤直接嵌入模板引擎执行,可导致信息泄露、RCE等严重危害。常见于Jinja2、Twig等模板引擎,利用反射机制构造恶意payload。防御需避免动态渲染、严格过滤输入、启用沙箱模式及配置WAF规则。【阅读原文

1754020211_688c3973081df3d7b5bae.png!small?1754020210594


文章来源: https://www.freebuf.com/articles/442585.html
如有侵权请联系:admin#unsafe.sh