各位 Buffer 周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、一周好文,保证大家不错过本周的每一个重点!
Chrome V8引擎曝出高危0-Day漏洞CVE-2025-10585,CVSS 8.8分,可远程代码执行并绕过沙箱保护。攻击者通过特制Proxy对象触发类型混淆,构建高级利用原语。影响所有Chromium浏览器,已发现针对加密货币钱包的攻击。Google已发布紧急补丁,建议立即更新。
微软披露AI生成的凭证钓鱼攻击,攻击者利用SVG文件隐藏恶意代码,商业术语混淆意图,但被AI防御系统拦截。案例显示网络犯罪正整合大语言模型,防御挑战升级。
Linux内核HID子系统曝两处高危漏洞,攻击者可通过特制USB设备实施内存泄漏攻击,存在远程代码执行风险,建议用户及时更新补丁。
Cloudflare成功拦截史上最大DDoS攻击,峰值达22.2Tbps,刷新记录。攻击采用短时高强度战术,凸显自动化防御系统重要性。企业需确保安全服务商具备足够网络容量和自动化技术应对日益增长的威胁。
NVIDIA紧急修复Megatron-LM框架中4个高危漏洞(CVSS 7.8),涉及代码注入和数据篡改风险,影响所有低于0.13.1/0.12.3版本,建议用户立即更新。
YIR报告揭示攻击者通过暴力破解Oracle数据库获取SYSDBA权限,利用调度程序执行远程命令,部署Ngrok建立持久化通道,最终投放勒索软件。防御需及时修补漏洞、限制服务暴露并保留详细日志。
万兴易修曝高危漏洞(CVE-2025-10643/10644),可绕过认证窃取用户数据、篡改AI模型,引发供应链攻击。云存储令牌泄露致敏感信息暴露,厂商未回应漏洞报告。AI工具安全风险加剧,需强化DevSecOps流程防范新型攻击。
微软修复Azure Entra ID高危漏洞(CVE-2025-55241),攻击者可仿冒全局管理员跨租户接管系统。漏洞利用未公开的"Actor tokens"绕过安全措施且无日志记录,暴露云身份信任机制缺陷。专家呼吁加强独立可观测性以防范系统性风险。
Chromium内核浏览器可通过篡改JSON偏好文件静默加载恶意扩展,攻击者利用HMAC逆向、公钥复用和策略篡改绕过企业管控。防御需监控文件变更、验证注册表完整性及检测异常扩展,否则将导致隐蔽数据泄露。
黑客利用SEO技术通过GitHub Pages分发Atomic窃密木马,针对macOS用户,伪装成合法软件诱导下载。攻击涉及多阶段重定向和终端命令执行,窃取敏感数据。LastPass已下架恶意仓库,建议用户谨慎验证下载来源。
公网Redis靶场因空口令被入侵植入挖矿病毒,通过修改ld.so.preload隐藏进程,利用chattr锁定文件。应急处理包括删除恶意脚本、计划任务、恢复文件权限,并发现攻击组织特征。提醒加强Redis安全配置。【阅读原文】
NVIDIA Triton推理服务器存在高危漏洞(CVSS 9.8),攻击者可远程执行代码,影响25.08之前版本。AI-Infra-Guard工具可检测该漏洞,建议升级至最新版本修复。【阅读原文】
Kubernetes面临API Server未授权、kubelet漏洞等攻击风险,需从配置加固、权限管控、日志审计、漏洞防护四维度构建防御体系,实施最小权限原则和严格审计,确保云原生安全。【阅读原文】