FreeBuf早报 | iPhone17"史上最重要升级";强度最大的数据包洪水攻击
文章汇总了全球网络安全事件与技术动态:iPhone 17引入内存完整性保护技术;史上最强DDoS攻击凸显物联网威胁;苹果公证系统被恶意软件利用;Google Drive及微软Office曝高危漏洞;红海海底电缆中断影响全球网络;Cursor编辑器及GitLab平台修复重大安全问题;AI提示词注入与新型钓鱼攻击成新威胁;Zabbix等系统存关键漏洞需修复。 2025-9-11 08:38:58 Author: www.freebuf.com(查看原文) 阅读量:8 收藏

全球网安事件速递

1. iPhone17"史上最重要升级":内存完整性强制保护技术

苹果发布MIE技术,通过硬件级同步EMTE防护阻断内存破坏漏洞,五年研发实现全设备持续保护,主要防御雇佣间谍软件,显著提升攻击成本,被誉为消费级系统最重要的内存安全升级。【外刊-阅读原文

2. 强度最大的数据包洪水攻击:DDoS防护服务商遭遇每秒1.5Gpps数据包攻击

西欧某DDoS清洗服务商遭破纪录UDP洪水攻击,每秒15亿数据包创公开记录。攻击源自全球11,000网络的物联网僵尸网络,凸显设备安全漏洞。专家警告消费级设备正被武器化,高速检测技术成防御关键。【外刊-阅读原文

3. 苹果公证的恶意软件:macOS后门程序潜伏并保持可信状态达数年

Jamf发现ChillyHell恶意软件新变种,通过苹果公证伪装合法应用多年未被发现。该模块化后门程序窃取信息、持久化攻击,警示用户公证应用未必安全,需多层防御体系应对隐蔽威胁。【外刊-阅读原文

4. Google Drive漏洞可致云端文件遭全盘访问

Windows版Google Drive桌面应用曝安全漏洞,多用户共用设备时可无凭证访问他人云端文件,违反零信任原则。漏洞源于缓存数据隔离缺陷,攻击者能窃取敏感数据,谷歌却称"非安全漏洞"。建议避免共享设备使用该应用。【外刊-阅读原文

5. 红海海底电缆中断致微软Azure服务故障及全球网络延迟

微软确认沙特吉达附近多条海底电缆中断,影响全球云服务,导致显著延迟。初步调查为商船锚链拖拽所致,修复高风险或需数月。SMW4等关键电缆受损,亚洲至欧洲流量大幅下降。【外刊-阅读原文

6. Cursor代码编辑器默认配置漏洞可导致任意代码执行

Cursor代码编辑器存在高危漏洞,恶意代码库可自动静默执行,因默认禁用工作区信任功能,攻击者可窃取敏感数据。类似传统autorun.inf漏洞,仅打开文件夹即可触发,威胁开发者全域权限。VS Code默认启用防护,Cursor却为易用性牺牲安全。【外刊-阅读原文

7. 微软Office两大高危漏洞,可导致恶意代码执行

微软发布Office高危漏洞补丁,CVE-2025-54910(严重)可通过预览窗格触发远程代码执行,CVE-2025-54906(重要)需用户打开恶意文件。建议立即更新防护,Mac版补丁将稍后发布。【外刊-阅读原文

8. AI提示词注入攻击升级:恶意宏文件成为新型隐蔽威胁

恶意宏文件成为AI入侵新载体,攻击者通过嵌入恶意提示词欺骗AI系统执行非预期操作,如泄露数据或误判恶意软件。防御需分层措施:深度检测文件、隔离宏执行、净化AI输入、设置护栏机制及人工审核。企业应扩展零信任原则至AI工作流,提前测试防范能力。【外刊-阅读原文

9. 新型钓鱼框架Salty2FA可绕过多因素认证 安全专家揭示技术细节

新型钓鱼工具Salty2FA可绕过多因素认证,模拟企业门户并动态匹配品牌元素,采用子域名轮换等高级规避技术。专家建议升级防御,采用无密码认证、零信任架构和主动检测机制应对专业化钓鱼攻击。【外刊-阅读原文

10. GitLab紧急修复可导致拒绝服务与SSRF攻击的多项漏洞

GitLab紧急发布安全补丁修复高危SSRF和DoS漏洞,影响16.11至最新版本,建议自托管用户立即升级至18.3.2等版本。同时修复四个中危漏洞,包括三个DoS和一个信息泄露问题。云端用户无需操作。【外刊-阅读原文

优质文章推荐

1. Zabbix漏洞复现汇总

Zabbix漏洞汇总:涵盖SQL注入(CVE-2016-10134)、命令注入(CVE-2017-2824)、SAML绕过(CVE-2022-23131)等关键漏洞,提供复现步骤、弱口令列表及检测工具,助力安全测试与防御加固。【阅读原文

2. 【若依专题02】若依Thymeleaf模板注入漏洞复现与原理分析

若依管理系统v4.7.1及以下版本存在Thymeleaf模板注入漏洞,攻击者可利用未过滤的用户输入执行恶意表达式,导致远程命令执行。漏洞影响Thymeleaf 3.0.0-3.0.11版本,建议升级至3.0.14修复。【阅读原文

3. Java反序列化之——cc1链超详细分析

Apache Commons Collections反序列化漏洞利用TransformedMap触发InvokerTransformer反射调用Runtime.exec()执行命令,依赖JDK<1.8.0_8u71和Commons Collections≤3.2.1,通过AnnotationInvocationHandler.readObject()实现反序列化攻击链。【阅读原文

漏洞情报精华

1. 西部数码 NAS sendLogToSupport.php 远程代码执行漏洞

https://xvi.vulbox.com/detail/1966038965215694848

2. 亿赛通电子文档安全管理系统 DelDecryptApplication SQL注入漏洞

https://xvi.vulbox.com/detail/1965973039581630464

3. 天锐绿盾审批系统 downFileByconfirm.do 任意文件读取漏洞

https://xvi.vulbox.com/detail/1965964896143282176

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/448148.html
如有侵权请联系:admin#unsafe.sh