"嘈杂熊"APT组织自2025年起针对哈萨克斯坦能源部门,通过伪装成KMG内部邮件的鱼叉式钓鱼攻击,利用PowerShell加载器和DLL植入技术实施四阶段入侵,基础设施与俄罗斯关联密切。【外刊-阅读原文】
Wiz团队披露攻击者利用AWS SES漏洞,通过窃取密钥突破限制,实现大规模钓鱼攻击。攻击者自动化请求提升配额,验证恶意域名发送钓鱼邮件,冒充税务通知,危害严重。事件凸显云服务滥用风险,表明攻击者可能掌握更多AWS凭证。【外刊-阅读原文】
2025年9月"GhostAction"供应链攻击通过恶意GitHub工作流窃取3325个机密凭证,影响817个代码库,涉及DockerHub、GitHub令牌等,是迄今最大规模GitHub工作流入侵事件。【外刊-阅读原文】
SAP S/4HANA曝高危漏洞CVE-2025-42957(CVSS 9.9),攻击者可利用低权限账户注入ABAP代码完全控制系统,窃取数据或植入勒索软件。补丁已发布,建议立即修复。【外刊-阅读原文】
cJSON库曝高危漏洞CVE-2025-57052(CVSS 9.8),解析JSON指针时数组边界检查失效,可导致内存越界访问、崩溃或权限提升。影响广泛,需更新修复循环条件判断。【外刊-阅读原文】
Apache Jackrabbit组件曝JNDI注入漏洞(CVE-2025-58782),影响1.0.0-2.22.1版本,可致远程代码执行和数据泄露。建议立即升级至2.22.2版本并严格审查JNDI URI使用。【外刊-阅读原文】
Tenable确认数据泄露,黑客通过Salesforce与Salesloft Drift集成漏洞窃取客户联系信息及支持案例详情,多家企业受影响。公司已采取应急措施,事件凸显第三方应用集成安全风险。【外刊-阅读原文】
macOS遭Atomic Stealer木马攻击,伪装破解软件窃取浏览器凭证、加密货币等数据,利用社会工程绕过安全措施,通过终端命令和复杂持久化机制传播,威胁个人和企业安全。【外刊-阅读原文】
新型僵尸网络NightshadeC2利用"UAC提示轰炸"技术绕过Windows Defender,通过篡改合法软件传播,实现远程控制、数据窃取等功能。其独特技术可绕过沙箱检测,企业需警惕可疑UAC提示和Defender排除项变更。【外刊-阅读原文】
朝鲜Lazarus组织升级攻击手法,利用ClickFix社会工程学技术分发恶意软件,通过伪造NVIDIA驱动更新窃取数据。该组织展现跨平台攻击能力,针对Windows和macOS定制恶意载荷,使用复杂持久化机制确保长期访问。【外刊-阅读原文】
Appcms存在多处高危漏洞:任意文件包含可导致RCE,SSRF可读取文件,反射XSS可直接执行恶意脚本,后台模板注入可实现RCE。建议严格过滤用户输入、加强权限校验、升级PHP版本,并限制文件操作范围。【阅读原文】
本文逆向分析fastjson 1.2.24反序列化漏洞,通过控制@type触发TemplatesImpl链,利用_outputProperties属性反射调用getOutputProperties,最终实现恶意代码执行。关键点包括属性顺序控制、base64编码和131072特征值绕过。【阅读原文】
文章分析JWT漏洞利用,包括爆破密钥、未验证签名和设置None加密绕过签名验证,通过实战案例演示如何越权访问后台,提供工具和技巧帮助渗透测试。【阅读原文】
https://xvi.vulbox.com/detail/1964969770675736576
https://xvi.vulbox.com/detail/1964956783546077184
https://xvi.vulbox.com/detail/1964953921344638976
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。