苹果发布MIE技术,通过硬件级同步EMTE防护阻断内存破坏漏洞,五年研发实现全设备持续保护,主要防御雇佣间谍软件,显著提升攻击成本,被誉为消费级系统最重要的内存安全升级。【外刊-阅读原文】
西欧某DDoS清洗服务商遭破纪录UDP洪水攻击,每秒15亿数据包创公开记录。攻击源自全球11,000网络的物联网僵尸网络,凸显设备安全漏洞。专家警告消费级设备正被武器化,高速检测技术成防御关键。【外刊-阅读原文】
Jamf发现ChillyHell恶意软件新变种,通过苹果公证伪装合法应用多年未被发现。该模块化后门程序窃取信息、持久化攻击,警示用户公证应用未必安全,需多层防御体系应对隐蔽威胁。【外刊-阅读原文】
Windows版Google Drive桌面应用曝安全漏洞,多用户共用设备时可无凭证访问他人云端文件,违反零信任原则。漏洞源于缓存数据隔离缺陷,攻击者能窃取敏感数据,谷歌却称"非安全漏洞"。建议避免共享设备使用该应用。【外刊-阅读原文】
微软确认沙特吉达附近多条海底电缆中断,影响全球云服务,导致显著延迟。初步调查为商船锚链拖拽所致,修复高风险或需数月。SMW4等关键电缆受损,亚洲至欧洲流量大幅下降。【外刊-阅读原文】
Cursor代码编辑器存在高危漏洞,恶意代码库可自动静默执行,因默认禁用工作区信任功能,攻击者可窃取敏感数据。类似传统autorun.inf漏洞,仅打开文件夹即可触发,威胁开发者全域权限。VS Code默认启用防护,Cursor却为易用性牺牲安全。【外刊-阅读原文】
微软发布Office高危漏洞补丁,CVE-2025-54910(严重)可通过预览窗格触发远程代码执行,CVE-2025-54906(重要)需用户打开恶意文件。建议立即更新防护,Mac版补丁将稍后发布。【外刊-阅读原文】
恶意宏文件成为AI入侵新载体,攻击者通过嵌入恶意提示词欺骗AI系统执行非预期操作,如泄露数据或误判恶意软件。防御需分层措施:深度检测文件、隔离宏执行、净化AI输入、设置护栏机制及人工审核。企业应扩展零信任原则至AI工作流,提前测试防范能力。【外刊-阅读原文】
新型钓鱼工具Salty2FA可绕过多因素认证,模拟企业门户并动态匹配品牌元素,采用子域名轮换等高级规避技术。专家建议升级防御,采用无密码认证、零信任架构和主动检测机制应对专业化钓鱼攻击。【外刊-阅读原文】
GitLab紧急发布安全补丁修复高危SSRF和DoS漏洞,影响16.11至最新版本,建议自托管用户立即升级至18.3.2等版本。同时修复四个中危漏洞,包括三个DoS和一个信息泄露问题。云端用户无需操作。【外刊-阅读原文】
Zabbix漏洞汇总:涵盖SQL注入(CVE-2016-10134)、命令注入(CVE-2017-2824)、SAML绕过(CVE-2022-23131)等关键漏洞,提供复现步骤、弱口令列表及检测工具,助力安全测试与防御加固。【阅读原文】
若依管理系统v4.7.1及以下版本存在Thymeleaf模板注入漏洞,攻击者可利用未过滤的用户输入执行恶意表达式,导致远程命令执行。漏洞影响Thymeleaf 3.0.0-3.0.11版本,建议升级至3.0.14修复。【阅读原文】
Apache Commons Collections反序列化漏洞利用TransformedMap触发InvokerTransformer反射调用Runtime.exec()执行命令,依赖JDK<1.8.0_8u71和Commons Collections≤3.2.1,通过AnnotationInvocationHandler.readObject()实现反序列化攻击链。【阅读原文】
https://xvi.vulbox.com/detail/1966038965215694848
https://xvi.vulbox.com/detail/1965973039581630464
https://xvi.vulbox.com/detail/1965964896143282176
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。