FreeBuf早报 | 普渡外卖机器人存在安全漏洞;联发科修复多款芯片组中漏洞
文章概述了近期全球网络安全事件,包括外卖机器人被劫持、芯片组高危漏洞、恶意软件伪装AI助手及短信窃取程序等威胁。同时涉及供应链攻击和乌克兰网络活动,并澄清了Gmail安全漏洞的不实报道。 2025-9-2 09:39:31 Author: www.freebuf.com(查看原文) 阅读量:10 收藏

全球网安事件速递

1. 普渡外卖机器人存在安全漏洞,黑客可劫持送餐路径

普渡科技商用机器人存在严重安全漏洞,黑客可远程控制全球设备,导致送餐混乱、窃取文件甚至威胁医疗安全。研究员多次联系未果,最终迫使公司48小时内修复漏洞。公共场所机器人安全亟待加强。【外刊-阅读原文

2. 联发科安全更新:修复多款芯片组中的多个漏洞

联发科紧急修复60多款芯片组调制解调器高危漏洞,包括三个无需用户交互的远程越界漏洞和三个中危内存损坏漏洞,敦促制造商立即更新补丁,目前未发现漏洞被利用。【外刊-阅读原文

3. 高通芯片曝高危漏洞:攻击者可远程执行任意代码

高通数据网络堆栈和多模呼叫处理器存在两个高危漏洞(CVE-2025-21483和CVE-2025-27034,CVSS 9.8),影响骁龙8/X55等芯片,可远程执行任意代码。建议立即打补丁并过滤RTP/PLMN流量。【外刊-阅读原文

4. AI Waifu RAT:新型恶意软件伪装AI助手劫持用户电脑

网络安全研究员揭露"AI Waifu RAT"后门程序,该恶意软件伪装成AI角色互动工具,利用社群信任传播。具备远程控制、文件窃取等高危功能,攻击者可静默升级为勒索软件等。其成功关键在于心理操控,诱导用户关闭防护。事件警示:攻击者正利用小众社群对新技术的热情实施社会工程攻击。【外刊-阅读原文

5. Android恶意投放器转向传播短信窃取程序与间谍软件,不再局限于银行木马

Android恶意软件转向传播简易间谍软件,利用伪装应用规避谷歌防护。攻击者通过无害界面诱导用户下载恶意载荷,Play Protect难阻用户执意安装。恶意广告伪装金融应用,瞄准加密货币用户牟利,攻防博弈持续升级。【外刊-阅读原文

6. 关于"Gmail重大安全漏洞"的澄清:实为虚假警报

谷歌澄清"Gmail重大漏洞"报道失实,实为6月钓鱼攻击个案已解决。Gmail采用AI防御系统拦截99.9%恶意邮件,建议用户使用通行密钥增强防护。事件警示网络安全信息需准确传播,用户应提升辨别能力。【外刊-阅读原文

7. 新型键盘记录器TinkyWinkey利用高级技术隐秘攻击Windows系统

2025年6月出现的TinkyWinkey键盘记录器利用Windows服务和DLL注入双重组件,隐蔽窃取多语言输入数据,结合系统分析与低级键盘捕获,威胁企业和个人终端安全。【外刊-阅读原文

8. 黑客利用 macOS 内置防护功能部署恶意软件

攻击者正滥用macOS原生安全功能(钥匙串、SIP、TCC等)实施攻击,通过禁用Gatekeeper、卸载XProtect规避防御。企业需结合ESF日志、Sigma规则和第三方EDR增强检测,应对高级威胁。【外刊-阅读原文

9. 攻击链剖析:新报告揭露乌克兰网络助推全球暴力破解攻击活动

乌克兰网络体系AS211736等发起数十万次暴力攻击,与离岸防弹主机及勒索软件团伙关联,通过频繁更换IP前缀逃避封禁。建议屏蔽相关IP段,重点监控VPN/RDP暴力破解,阻断其犯罪基础设施。【外刊-阅读原文

10. npm供应链攻击威胁开发环境安全

供应链攻击升级:Nx构建系统和React软件包遭篡改,数千开发者凭证泄露,AI工具被武器化窃取数据,凸显企业软件供应链安全威胁加剧。【外刊-阅读原文

优质文章推荐

1. 渗透测试 | 基于不同方式及工具识别目标网站WAF

掌握Waf00f和Whatwaf工具使用,通过手工构造恶意请求或自动化工具主动探测,识别目标网站WAF类型(如安全狗),验证被动与主动探测方法的有效性。【阅读原文

2. Python Pickle 反序列化漏洞(原理+示例)

Python的Pickle模块能序列化任意对象但存在安全风险,反序列化时可执行任意代码。利用__reduce__方法或构造恶意opcode可触发RCE,如执行系统命令。防护措施常被绕过,如使用替代函数或间接访问内置模块,需谨慎处理不可信数据。【阅读原文

3. 【THM学习笔记】Breaching Active Directory

Active Directory (AD) 被广泛用于企业IT管理,但易受攻击。攻击方法包括NTLM认证服务、LDAP绑定凭据、认证中继等,利用OSINT、网络钓鱼、暴力破解和中间人攻击获取初始凭据。LDAP回传攻击可拦截明文凭据,Responder工具可毒化LLMNR/NBT-NS/WPAD请求捕获NetNTLM哈希。【阅读原文

漏洞情报精华

1. 昂捷CRM GetDocTemplateList SQL注入漏洞

https://xvi.vulbox.com/detail/1962807452185530368

2. 昂捷CRM GetDocTemplateByGuid SQL注入漏洞

https://xvi.vulbox.com/detail/1962791855695466496

3. 孚盟云 showSmallImg SQL注入漏洞

https://xvi.vulbox.com/detail/1962776284979400704

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/446931.html
如有侵权请联系:admin#unsafe.sh