攻击者滥用HexStrike AI工具快速利用最新漏洞,将防御工具武器化,使复杂攻击从数天缩短至10分钟,极大压缩漏洞披露到利用的时间窗,标志安全防御分水岭时刻。【外刊-阅读原文】
谷歌2025年9月修复安卓120个漏洞,含2个已被利用的高危漏洞(CVE-2025-38352和CVE-2025-48543),可能导致本地权限提升且无需用户交互。建议合作伙伴尽快更新补丁。【外刊-阅读原文】
Cloudflare公共DNS服务1.1.1.1遭违规签发TLS证书,可能泄露用户加密查询数据。微软系统默认信任该证书,暴露PKI体系缺陷。事件揭示证书透明度机制失效,单一CA故障可威胁全局安全。【外刊-阅读原文】
1100多个Ollama AI服务器暴露在互联网,20%活跃实例存在重大安全风险,美中德占比最高。攻击者可提取模型参数、注入恶意内容,威胁下游应用安全。【外刊-阅读原文】
研究发现AI网络安全工具易受提示词注入攻击,恶意指令可劫持代理执行反向shell等操作。攻击者利用编码转换、Unicode混淆绕过检测,防御需多层防护:沙箱隔离、模式过滤、文件监控及AI验证。【外刊-阅读原文】
新型僵尸网络RapperBot利用NVR设备漏洞发起超7Tbps的UDP泛洪攻击,通过加密DNS查询C2服务器,创新性使用NFS挂载执行内存驻留恶意负载,实现毫秒级武器化,规避检测且不留痕迹。【外刊-阅读原文】
恶意npm包colortoolsv2和mimelib2利用以太坊智能合约隐藏恶意指令,伪装实用工具传播恶意软件。攻击者伪造GitHub仓库信誉,结合智能合约隐蔽C2服务器,抬高防御门槛,凸显开源安全新挑战。【外刊-阅读原文】
美国CISA将TP-Link两款路由器漏洞列入高危目录,涉及身份验证绕过(CVE-2023-50224)和命令注入(CVE-2025-9377),要求联邦机构9月24日前修复,建议用户更换设备或打补丁。【外刊-阅读原文】
研究人员发现一个庞大的非法IPTV网络,运营超1100个域名和10000多个IP地址,提供盗版流媒体服务。该网络利用定制化面板、快速轮换域名和IP策略,以及控制面板漏洞入侵手段,使传统关停方法失效,持续大规模运营。【外刊-阅读原文】
AI供应链现重大漏洞,攻击者可利用Hugging Face命名空间复用机制,在Azure AI、Vertex AI等平台植入恶意模型实现远程代码执行,影响数千开源项目。建议锁定模型版本并建立受控存储环境。【外刊-阅读原文】
文章记录了排查阿里云服务器挖矿病毒的全过程:发现异常进程、阻断恶意IP、清理病毒文件、检查计划任务,最终确认因弱口令导致入侵,并清理了非法用户。【阅读原文】
“银狐”木马通过多层伪装、白加黑技术及随机目录持久化攻击个人用户,窃取隐私数据。防御需警惕可疑文件、启用安全监控并定期清理异常目录,及时修改关键密码以防数据泄露。【阅读原文】
红队通过前端硬编码漏洞串联Druid弱口令、Spring Cloud Gateway RCE(CVE-2022-22947)和报表平台漏洞,实现核心系统沦陷,暴露企业凭证管理、内生安全和威胁传导的深层缺陷。【阅读原文】
https://xvi.vulbox.com/detail/1963516383321001984
https://xvi.vulbox.com/detail/1963495523440791552
https://xvi.vulbox.com/detail/1963484950581874688
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。