Erlang/OTP的SSH守护进程存在高危RCE漏洞(CVE-2025-32433),攻击者无需认证即可远程执行命令,主要针对工控网络。全球已发现超3376次攻击,70%来自工控防火墙,医疗、农业等行业受影响严重。攻击载荷复杂,利用反向shell建立持久访问,隐蔽性强。【外刊-阅读原文】
Apache bRPC Redis协议解析器存在关键漏洞(CVE-2025-54472),可导致远程DoS攻击,影响1.14.1前所有版本。建议升级至1.14.1或应用官方补丁,默认限制内存分配为64MB。【外刊-阅读原文】
大型汽车制造商在线系统漏洞可致客户数据泄露及车辆远程控制,研究员发现后车企一周内修复。漏洞源于身份验证缺陷,攻击者通过VIN即可获取车主信息并解锁车门,危害严重。建议更新车载软件并谨慎使用远程功能。【外刊-阅读原文】
研究人员发现Linux摄像头存在关键漏洞,可被远程武器化为BadUSB工具,通过固件篡改实现击键注入攻击,系统重置后仍存活。联想已修复,但其他Linux USB设备仍面临类似风险,凸显硬件信任验证的紧迫性。【外刊-阅读原文】
SafeBreach发现Windows RPC协议漏洞CVE-2025-49760,允许低权限用户劫持RPC服务,通过机器账户凭据窃取最终控制整个域。微软已发布补丁,建议立即更新并监控可疑RPC活动。【外刊-阅读原文】
主流AI代理存在严重漏洞,攻击者可利用恶意提示窃取敏感数据、冒充用户身份,影响ChatGPT、Copilot等工具。专家警告这些漏洞能造成现实危害,需警惕提示注入攻击。【外刊-阅读原文】
网络犯罪团伙“散落蜘蛛”创建新Telegram频道,集中展示入侵成果并销售数据,涉及多家知名企业和政府机构。采用多阶段攻击手法,利用自动化脚本和内存执行技术规避检测,48小时内完成勒索或数据窃取。【外刊-阅读原文】
DarkBit勒索软件精准攻击VMware ESXi服务器,加密虚拟机文件,但研究人员发现其AES-128-CBC加密存在漏洞,利用VMDK文件头可预测特性实现无需赎金的数据恢复,暴露加密方案缺陷。【外刊-阅读原文】
微软Exchange Server关键漏洞(CVE-2025-53786)影响近3万台系统,攻击者可利用本地权限入侵云环境。美、德、俄等国服务器风险最高。CISA要求立即修补并断开暴露服务器,专家警告未修复将导致域沦陷。【外刊-阅读原文】
Reddit禁止AI公司通过互联网档案馆免费抓取数据,要求商业许可并付费使用。已封锁档案馆抓取详情页,仅允许索引公开元素。此前起诉Anthropic违规抓取,显示其严格保护数据版权的决心。【外刊-阅读原文】
反序列化+内存马攻击仍是护网难点,因业务流量复杂与检测严格难以平衡。内存马隐蔽性强,流量加密伪装,传统防御难奏效。蓝队可通过关键词、500状态码跟踪及二级平台模型分阶段分析流量,快速定位威胁。【阅读原文】
客户系统遭印度IP利用Struts2漏洞攻击未果,溯源发现攻击者服务器存在Jboss反序列化漏洞并被反制。进一步分析确认攻击者部署挖矿木马,控制主机进行门罗币挖矿,涉及多个恶意IP和域名,严重消耗资源影响业务。【阅读原文】
GMSA是AD域中的增强型服务账号,支持自动密码管理、多设备授权和高安全性设计,适用于分布式系统。红队攻击中可识别、获取凭据、滥用委派权限进行横向移动和提权,需注意隐蔽操作规避检测。【阅读原文】
https://xvi.vulbox.com/detail/1955185822479290368
https://xvi.vulbox.com/detail/1955154137696047104
https://xvi.vulbox.com/detail/1955146159148371968
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。