FreeBuf早报 | 零点击Linux内核KSMBD漏洞;朝鲜组织伪造军人证件实施攻击
全球网络安全事件频发,涉及Linux内核漏洞、AI钓鱼攻击、内存防护机制绕过及供应链攻击等多重威胁。同时,数据泄露、滥用版权压制安全披露及AI系统防护工具开发等问题引发关注。 2025-9-16 10:27:47 Author: www.freebuf.com(查看原文) 阅读量:6 收藏

全球网安事件速递

1. 基于历史漏洞的零点击Linux内核KSMBD远程代码执行攻击

串联ksmbd两个历史漏洞实现零点击远程代码执行,通过SLUB溢出和堆越界读取绕过KASLR并劫持虚函数表,最终触发反向Shell,凸显内核攻击面扩大和漏洞管理重要性。【外刊-阅读原文

2. 朝鲜黑客组织Kimsuky利用ChatGPT伪造军人证件实施新型攻击

朝鲜黑客组织Kimsuky利用AI伪造军人证件实施钓鱼攻击,通过深度伪造技术生成高置信度证件,结合隐蔽攻击链和社会工程学手段入侵系统,凸显终端防护系统的重要性。【外刊-阅读原文

3. Linux内核ksmbd模块曝出零点击远程代码执行漏洞,PoC已公开

Linux内核SMB服务器ksmbd存在两个高危漏洞CVE-2023-52440(可控SLUB溢出)和CVE-2023-4130(越界读取),可串联利用实现内核入侵。攻击者通过构造恶意NTLM认证和EA缓冲区,无需认证即可远程控制堆溢出并泄露内存数据,最终执行代码获取系统权限。相关补丁已发布,但不当配置仍存风险。【外刊-阅读原文

4. 新型Phoenix Rowhammer攻击变种可绕过DDR5内存防护机制

研究人员发现Phoenix攻击可绕过DDR5内存防护机制,利用自校正同步技术触发比特位翻转,最快109秒获取系统最高权限。该漏洞打破DDR5免疫Rowhammer的认知,需厂商改进安全设计而非依赖模糊防护。【外刊-阅读原文

5. CVE-2025-5821:WordPress Case Theme User插件高危认证绕过漏洞正遭大规模利用

黑客利用WordPress插件Case Theme User高危漏洞(CVE-2025-5821)攻击约1.2万站点,可接管管理员账户。攻击源IP已发起超2万次尝试,建议立即升级至1.0.4版本并检查异常登录。【外刊-阅读原文

6. 供应链攻击劫持周下载量超200万的ctrl/tinycolor包

NPM生态系统遭大规模供应链攻击,热门包@ctrl/tinycolor等40余个软件包被植入蠕虫式恶意程序,自动窃取开发者凭证并传播。建议立即检查受影响版本、轮换密钥并审计基础设施。【外刊-阅读原文

7. 微软确认IT服务中发现900余个XSS漏洞,影响范围从低危到零点击攻击

XSS攻击仍是顽固威胁,微软2024年修复970例漏洞,赏金超91万美元。漏洞广泛存在于主要服务中,零点击等高危案例单笔赏金达2万。微软按数据泄露风险和交互需求分级,明确不修复self-XSS等低危类型。【外刊-阅读原文

8. 黑客窃取古驰、巴黎世家等奢侈品牌数百万客户数据

开云集团确认古驰等奢侈品牌客户数据遭黑客窃取,涉及数百万用户隐私信息,高消费人群面临诈骗风险。黑客组织"闪亮猎人"宣称掌握740万邮箱数据,开云拒绝支付赎金并强调未泄露财务信息。【外刊-阅读原文

9. 汉堡王滥用DMCA下架安全漏洞报告引发争议

汉堡王以DMCA为由下架揭露其得来速系统漏洞的研究报告,引发滥用版权法压制安全披露争议。漏洞涉及多重安全隐患,研究员合规披露仍遭法律威胁,行业警告此举损害研究透明度。【外刊-阅读原文

10. 开源AI红队工具"Red AI Range"助力发现、分析与缓解AI系统漏洞

开源AI红队平台Red AI Range(RAR)通过容器化架构和自动化工具,模拟攻击场景,简化AI漏洞评估。核心功能包括隔离测试容器、工作流优化和规模化培训模块,帮助组织主动发现AI系统弱点,提升安全防护能力。【外刊-阅读原文

优质文章推荐

1. 项目实战 · 构建你的第一个杀毒引擎

本文介绍如何从零构建基础杀毒引擎"Hawkeye AVE",使用C语言和SQLite3实现SHA-256哈希比对与特征码匹配检测功能,涵盖病毒库设计、扫描器开发及命令行界面优化,帮助理解杀毒引擎核心机制与开发流程。【阅读原文

2. 应急响应 | 利用wireshark分析各类攻击

使用Wireshark分析网络攻击,识别Web攻击(XSS、文件上传)、ARP欺骗及勒索病毒传播,通过数据包过滤追踪攻击源和行为,提升网络安全防护能力。【阅读原文

3. Java JNDI注入深度解析

JNDI是Java命名和目录接口,支持RMI、LDAP等服务,通过动态协议切换和引用机制可远程加载恶意类。高版本JDK默认限制远程加载,但可通过本地工厂或反序列化绕过,如Tomcat的BeanFactory或Groovy的ASTTest实现命令执行。【阅读原文

漏洞情报精华

1. 孚盟云 AjaxAttachment.ashx SQL注入漏洞

https://xvi.vulbox.com/detail/1967865814547828736

2. HP 1820-8G Switch J9979A 弱口令漏洞

https://xvi.vulbox.com/detail/1967843994587238400

3. 索贝融合媒体内容管理平台 countJztArticleGroupByChannel2 SQL注入漏洞

https://xvi.vulbox.com/detail/1967827069358444544

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/448871.html
如有侵权请联系:admin#unsafe.sh