FreeBuf早报 | 苹果紧急修复ImageIO零日漏洞;Chrome紧急更新V8引擎零日漏洞补丁
文章概述了近期全球网络安全事件,包括苹果、Chrome等修复高危零日漏洞,Windows截图工具及TP-Link路由器曝严重漏洞,CrowdStrike推出AI安全工具应对威胁,Linux内核及Chaos Mesh漏洞被披露,伊朗APT组织活动频繁,API攻击激增以及Pixie Dust攻击利用WPS漏洞等问题。 2025-9-18 08:55:5 Author: www.freebuf.com(查看原文) 阅读量:5 收藏

全球网安事件速递

1. 苹果紧急修复ImageIO零日漏洞 攻击事件已获实证

苹果紧急修复ImageIO高危零日漏洞(CVE-2025-43300),该漏洞可致内存损坏且已被用于定向攻击。iOS/iPadOS 16.7.12更新覆盖新旧设备,无临时解决方案,用户须立即安装。2025年苹果已修复8个零日漏洞,超去年总量。【外刊-阅读原文

2. Chrome紧急更新:V8引擎零日漏洞(CVE-2025-10585)已被野外利用

Google紧急更新Chrome修复四个高危漏洞,包括已被利用的V8零日漏洞(CVE-2025-10585),攻击者可远程执行代码。其他漏洞涉及Dawn、WebRTC和ANGLE组件,均可能导致崩溃或代码执行,需立即更新。【外刊-阅读原文

3. Windows截图工具Greenshot曝高危漏洞 可执行任意代码(PoC已公开)

Windows开源截图工具Greenshot曝高危漏洞(CVE待分配),允许本地攻击者执行任意代码并绕过安全防护,影响1.3.300及更早版本。漏洞源于IPC机制缺陷,攻击者可利用WM_COPYDATA消息注入恶意载荷。建议立即升级至1.3.301修复版本。【外刊-阅读原文

4. TP-Link路由器零日漏洞遭利用:攻击者成功绕过ASLR防护机制

TP-Link路由器曝出严重RCE漏洞(CVE-2025-9961),攻击者可绕过ASLR防护完全控制设备。漏洞存在于CWMP组件,通过暴力破解libc地址实现远程代码执行。研究机构发布PoC代码警示风险,建议用户立即更新固件。【外刊-阅读原文

5. CrowdStrike推出AI驱动新工具 聚焦补丁管理与威胁情报短板

CrowdStrike发布两款AI安全新品:Falcon补丁管理整合漏洞修复流程,Threat AI实现自主威胁分析,强化企业自动化防御能力,应对AI攻击威胁。【外刊-阅读原文

6. 从简单漏洞到远程代码执行:Linux内核缺陷(CVE-2025-21692)分析与PoC发布

Linux内核CVE-2025-21692漏洞存在于ETS队列规则中,因类ID验证不当导致越界访问,攻击者可篡改内存结构实现任意地址写入,最终通过堆喷射等技术完成远程代码执行。PoC已公开。【外刊-阅读原文

7. Chaos Mesh 曝高危漏洞,攻击者可接管 Kubernetes 集群

Chaos Mesh曝严重漏洞(CVE-2025-59358至59361),攻击者可利用未认证GraphQL和命令注入接管Kubernetes集群,CVSS评分9.8。建议立即升级至2.7.3或禁用控制服务器。【外刊-阅读原文

8. 伊朗APT组织MuddyWater使用多阶段载荷定制化恶意软件并利用Cloudflare隐藏攻击痕迹

伊朗APT组织MuddyWater近期攻击激增,采用定制化恶意软件(BugSleep、StealthCache、Phoenix后门)和多阶段载荷,通过钓鱼邮件传播。利用Cloudflare隐藏C2服务器,动态密钥解密阻碍追踪,模块化设计增强隐蔽性,防御需监控域名和C2模式。【外刊-阅读原文

9. 针对API环境的4万多次网络攻击:恶意代码注入威胁加剧

2025年上半年API攻击激增,超4万次攻击针对4000个环境,攻击自动化且复杂,44%高级机器人活动聚焦API,金融业最受影响,攻击者利用业务逻辑漏洞规避检测,威胁持续升级。【外刊-阅读原文

10. 揭秘Pixie Dust攻击:利用路由器WPS漏洞离线破解PIN码接入无线网络

Pixie Dust攻击利用WPS协议漏洞,通过预测随机数离线破解PIN码,快速接入Wi-Fi网络。专家建议立即更新固件或禁用WPS功能,防范未授权访问风险。WPA2虽安全,但WPS便捷功能带来重大安全隐患。【外刊-阅读原文

优质文章推荐

1. 应急响应 | 使用河马检查webshell

使用河马工具检测WebShell,掌握Linux压缩/解压命令(tar、zip、gzip、bzip2)及下载工具(wget、curl、apt-get、yum),通过扫描特征码和反编译分析识别恶意文件,支持常规和深度扫描,有效查杀PHP一句话木马等WebShell。【阅读原文

2. java反序列化基础——(反)序列化、反射

Java序列化将对象转为字节流,反序列化还原对象。重写readObject方法可能导致漏洞,攻击者构造恶意数据触发危险操作。反射动态获取类信息,绕过编译限制,结合反序列化可执行系统命令,形成安全风险。【阅读原文

3. CVE-2025-25257 FortiWeb SQL注入漏洞分析与复现环境搭建

CVE-2025-25257是FortiWeb的关键SQL注入漏洞(CVSS 9.8),允许未认证攻击者通过Fabric Connector执行任意代码,实现系统接管。影响7.0.0-7.6.3版本,需升级至修补版本。漏洞利用MySQL注释绕过检测,通过WebShell和Python钩子实现持久化攻击。【阅读原文

漏洞情报精华

1. 亿赛通电子文档安全管理系统 HookWhiteListservice SQL注入漏洞

https://xvi.vulbox.com/detail/1968597707778035712

2. 索贝融合媒体内容管理平台 queryEditorScoreRank SQL注入漏洞

https://xvi.vulbox.com/detail/1968554752367267840

3.(CVE-2025-10492)Jaspersoft Library反序列化漏洞

https://xvi.vulbox.com/detail/1968504162689880064

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/449295.html
如有侵权请联系:admin#unsafe.sh