普渡科技商用机器人存在严重安全漏洞,黑客可远程控制全球设备,导致送餐混乱、窃取文件甚至威胁医疗安全。研究员多次联系未果,最终迫使公司48小时内修复漏洞。公共场所机器人安全亟待加强。【外刊-阅读原文】
联发科紧急修复60多款芯片组调制解调器高危漏洞,包括三个无需用户交互的远程越界漏洞和三个中危内存损坏漏洞,敦促制造商立即更新补丁,目前未发现漏洞被利用。【外刊-阅读原文】
高通数据网络堆栈和多模呼叫处理器存在两个高危漏洞(CVE-2025-21483和CVE-2025-27034,CVSS 9.8),影响骁龙8/X55等芯片,可远程执行任意代码。建议立即打补丁并过滤RTP/PLMN流量。【外刊-阅读原文】
网络安全研究员揭露"AI Waifu RAT"后门程序,该恶意软件伪装成AI角色互动工具,利用社群信任传播。具备远程控制、文件窃取等高危功能,攻击者可静默升级为勒索软件等。其成功关键在于心理操控,诱导用户关闭防护。事件警示:攻击者正利用小众社群对新技术的热情实施社会工程攻击。【外刊-阅读原文】
Android恶意软件转向传播简易间谍软件,利用伪装应用规避谷歌防护。攻击者通过无害界面诱导用户下载恶意载荷,Play Protect难阻用户执意安装。恶意广告伪装金融应用,瞄准加密货币用户牟利,攻防博弈持续升级。【外刊-阅读原文】
谷歌澄清"Gmail重大漏洞"报道失实,实为6月钓鱼攻击个案已解决。Gmail采用AI防御系统拦截99.9%恶意邮件,建议用户使用通行密钥增强防护。事件警示网络安全信息需准确传播,用户应提升辨别能力。【外刊-阅读原文】
2025年6月出现的TinkyWinkey键盘记录器利用Windows服务和DLL注入双重组件,隐蔽窃取多语言输入数据,结合系统分析与低级键盘捕获,威胁企业和个人终端安全。【外刊-阅读原文】
攻击者正滥用macOS原生安全功能(钥匙串、SIP、TCC等)实施攻击,通过禁用Gatekeeper、卸载XProtect规避防御。企业需结合ESF日志、Sigma规则和第三方EDR增强检测,应对高级威胁。【外刊-阅读原文】
乌克兰网络体系AS211736等发起数十万次暴力攻击,与离岸防弹主机及勒索软件团伙关联,通过频繁更换IP前缀逃避封禁。建议屏蔽相关IP段,重点监控VPN/RDP暴力破解,阻断其犯罪基础设施。【外刊-阅读原文】
供应链攻击升级:Nx构建系统和React软件包遭篡改,数千开发者凭证泄露,AI工具被武器化窃取数据,凸显企业软件供应链安全威胁加剧。【外刊-阅读原文】
掌握Waf00f和Whatwaf工具使用,通过手工构造恶意请求或自动化工具主动探测,识别目标网站WAF类型(如安全狗),验证被动与主动探测方法的有效性。【阅读原文】
Python的Pickle模块能序列化任意对象但存在安全风险,反序列化时可执行任意代码。利用__reduce__方法或构造恶意opcode可触发RCE,如执行系统命令。防护措施常被绕过,如使用替代函数或间接访问内置模块,需谨慎处理不可信数据。【阅读原文】
Active Directory (AD) 被广泛用于企业IT管理,但易受攻击。攻击方法包括NTLM认证服务、LDAP绑定凭据、认证中继等,利用OSINT、网络钓鱼、暴力破解和中间人攻击获取初始凭据。LDAP回传攻击可拦截明文凭据,Responder工具可毒化LLMNR/NBT-NS/WPAD请求捕获NetNTLM哈希。【阅读原文】
https://xvi.vulbox.com/detail/1962807452185530368
https://xvi.vulbox.com/detail/1962791855695466496
https://xvi.vulbox.com/detail/1962776284979400704
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。