FreeBuf早报 | 三星0Day漏洞遭利用入侵;QNAP紧急修复7个0Day漏洞
好的,我现在需要帮用户总结这篇文章的内容,控制在一百个字以内。首先,我仔细阅读了用户提供的文章内容,发现这是一篇关于全球网络安全事件的综述,包含了多个漏洞和攻击事件的描述。 接下来,我需要确定每个事件的关键点。比如,三星的0Day漏洞被间谍软件利用,QNAP修复了七个漏洞,Whisper Leak工具包窃取加密流量中的信息,runc漏洞威胁容器安全,Active Directory权限提升攻击,LockBit勒索软件升级,AI浏览器绕过付费墙,思科软件的高危漏洞,HackGPT渗透测试平台以及恶意NuGet包的逻辑炸弹。 然后,我要将这些关键点浓缩成简短的句子,并确保整体内容在一百个字以内。同时要注意用词简洁明了,避免使用复杂的术语。 最后,在总结时要涵盖主要的安全威胁和修复建议,并保持语句流畅自然。这样用户就能快速了解文章的主要内容和关键信息。 </think> 文章综述了全球网络安全事件及威胁情报,包括三星0Day漏洞、QNAP修复7个0Day、Whisper Leak窃取AI对话、runc容器隔离漏洞、Active Directory权限提升攻击、LockBit 5.0勒索软件升级、AI浏览器绕过付费墙、思科CCX高危RCE、HackGPT渗透测试平台及恶意NuGet包定时炸弹等安全威胁与修复建议。 2025-11-10 11:5:9 Author: www.freebuf.com(查看原文) 阅读量:3 收藏

全球网安事件速递

1. 三星0Day漏洞遭间谍软件LANDFALL利用入侵Galaxy设备

新型Android间谍软件LANDFALL利用三星图像库0Day漏洞(CVE-2025-21042),通过WhatsApp发送恶意DNG图像实现零点击感染,主要针对中东Galaxy用户,具备全面监控功能,疑似商业间谍软件供应商所为。【外刊-阅读原文

2. QNAP紧急修复Pwn2Own 2025比赛中遭利用的7个0Day漏洞

QNAP紧急修复7个0Day漏洞,涉及核心系统、备份工具和恶意软件清除工具,均被Pwn2Own攻陷,可能导致远程代码执行和数据泄露。用户需立即更新固件和应用以防范高风险攻击。【外刊-阅读原文

3. 新型Whisper Leak工具包可窃取加密流量中AI Agent的用户提示

研究人员发现"Whisper Leak"旁路攻击技术,能通过分析加密流量的数据包大小和时间特征,窃取AI聊天对话主题,准确率高达98%。该漏洞对敏感话题用户构成严重威胁,微软等公司已部署修复方案,建议用户采取防护措施。【外刊-阅读原文

4. runc 关键漏洞威胁 Docker 和 Kubernetes 容器隔离安全

runc曝出三个关键漏洞(CVE-2025-31133/52565/52881),攻击者可突破容器隔离获取宿主机root权限。所有版本受影响,已发布修复版本1.2.8/1.3.3/1.4.0-rc.3+,建议立即升级并启用用户命名空间防护。【外刊-阅读原文

5. 攻击者利用 Active Directory 站点实现权限提升并攻陷整个域

Active Directory站点可被武器化,攻击者利用站点或GPO写入权限注入恶意配置,控制所有连接计算机,甚至跨域横向移动,导致全域沦陷,威胁远超常规防御机制。【外刊-阅读原文

6. 最新分析揭示LockBit 5.0核心能力与两阶段执行模型

LockBit 5.0勒索软件2025年9月升级,采用两阶段执行模型提升隐蔽性,通过加载器动态解析API并注入有效载荷,绕过安全检测,威胁关键基础设施,展现持续技术演进和广泛攻击能力。【外刊-阅读原文

7. AI浏览器通过模拟人类用户行为绕过付费墙

先进AI浏览器如Atlas和Comet通过模仿人类行为绕过付费墙,直接获取隐藏内容或聚合信息还原文章,威胁出版商收入。传统防护机制失效,服务器端付费墙仅能提供有限保护。【外刊-阅读原文

8. 思科CCX软件曝高危RCE:攻击者可利用Java RMI和CCX Editor获取root权限

思科紧急修复Unified CCX软件两个高危漏洞(CVE-2025-20354和CVE-2025-20358),分别允许远程攻击者以root权限执行任意命令和绕过身份验证获取管理权限,建议立即升级至修复版本12.5 SU3 ES07或15.0 ES01。【外刊-阅读原文

9. HackGPT:集成GPT-4等多引擎的AI渗透测试平台

HackGPT Enterprise是专为安全团队设计的AI驱动渗透测试平台,支持GPT-4等多模型AI,实现自动化漏洞评估、0Day检测和合规映射。具备云原生架构、企业级安全特性和实时分析功能,显著提升威胁检测效率与准确性,简化工作流程。【外刊-阅读原文

10. 恶意NuGet包暗藏逻辑炸弹:安装数年后才引爆的定时威胁

Socket发现9个恶意NuGet包,由用户"shanhai666"发布,设计在2027-2028年触发破坏数据库和工业控制系统。最危险的Sharp7Extend包针对PLC,分阶段执行随机终止和静默写入失败,伪装成随机故障,使取证困难。【外刊-阅读原文

优质文章推荐

1. NoSQL注入详解:PHP、Node.js 双杀

NoSQL数据库因高性能和非结构化数据支持广泛应用,但存在注入攻击风险,如重言式、JavaScript注入等,可导致数据泄露或RCE。防御需输入验证、参数化查询和最小权限原则,关注CVE更新如CVE-2025-23061。【阅读原文

2. 从原理到实战:一文读懂Web缓存欺骗漏洞

Web缓存欺骗漏洞利用源服务器与缓存服务器对URL解析的差异,通过构造恶意URL缓存敏感信息。关键点:1.识别缓存规则与敏感端点;2.利用路径抽象、分隔符或URL编码差异;3.实战需结合静态扩展(如.css)触发缓存。防御需确保解析一致性。【阅读原文

3. Java安全之Java Agent内存马

Java Agent内存马利用JVM的Instrumentation API动态修改类字节码,实现无文件持久化攻击。通过premain或agentmain方式注入恶意代码(如修改ApplicationFilterChain),在请求处理中插入命令执行逻辑,隐蔽性强且难以检测。防御需禁用Attach机制、监控字节码完整性及限制敏感操作。【阅读原文

漏洞情报精华

1. 金和OA ArchivesCatalogDocPrint.aspx SQL注入漏洞

https://xvi.vulbox.com/detail/1987773990550245376

2. 金和OA ArchivesAdviceInsert.aspx SQL注入漏洞

https://xvi.vulbox.com/detail/1987708648301924352

3. Open WebUI代码执行漏洞(CVE-2025-64495)

https://xvi.vulbox.com/detail/1987263915372974080

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/456339.html
如有侵权请联系:admin#unsafe.sh