runc曝出三个关键漏洞(CVE-2025-31133/52565/52881),可突破容器隔离获取宿主机root权限,影响所有已知版本。已发布修复版本1.2.8/1.3.3/1.4.0-rc.3+,建议立即升级并启用用户命名空间防护。【外刊-阅读原文】
npm包expr-eval曝严重漏洞(CVE-2025-12735),可致AI/NLP应用遭远程代码执行攻击,影响250+依赖包。攻击者通过恶意输入控制系统,需立即升级至expr-eval-fork 3.0.0修复。【外刊-阅读原文】
GlassWorm蠕虫利用隐形Unicode字符和区块链C2技术卷土重来,感染VS Code扩展及GitHub仓库,威胁全球开发者与关键设施。开源市场审查不足暴露供应链安全缺陷,需加强人工审查与可信发布机制。【外刊-阅读原文】
三星移动设备存在高危0Day漏洞(CVE-2025-21042),攻击者可远程执行任意代码。CISA警告该漏洞正被利用,建议立即安装补丁或采取缓解措施,否则可能导致设备被完全控制。【外刊-阅读原文】
网络安全公司Tenable发现七种利用ChatGPT默认功能窃取用户数据的新方法,包括间接提示注入、对话注入和滥用记忆功能,攻击者可诱骗AI泄露隐私。部分漏洞在GPT-5中仍存在,凸显LLM固有安全风险。【外刊-阅读原文】
微软披露Whisper Leak旁路攻击技术,攻击者通过分析加密流量的元数据(如数据包大小、时间戳)即可推断AI对话主题,无需破解加密。实验显示攻击对主流模型识别敏感话题精度高达100%。建议使用VPN、选择已防护的供应商,企业需加强AI管道隔离与监控。【外刊-阅读原文】
朝鲜黑客组织Konni发动新型攻击,利用谷歌Find Hub远程擦除Android设备数据,通过钓鱼邮件分发恶意软件如Lilith RAT,潜伏窃取信息。Lazarus组织使用新版Comebacker攻击航空航天机构,Kimsuky升级JavaScript投放器,显示持续威胁升级。【外刊-阅读原文】
北欧调查中国宇通电动客车安全漏洞,担忧远程控制风险。宇通称数据加密存储并严格管控,但专家指出所有联网车辆均存隐患。欧洲在依赖中国技术与安全担忧间陷入两难,凸显中欧技术关系复杂化。【外刊-阅读原文】
制造业面临云平台和AI服务攻击升级,微软OneDrive等可信平台成主要传播渠道,67%企业使用OpenAI等API成攻击目标。攻击者利用员工信任传播恶意文件,企业需加强下载检查和应用白名单防御。【外刊-阅读原文】
朝鲜 Lazarus 集团针对航空航天和国防领域发起定向间谍活动,使用新型 ChaCha20 加密的 Comebacker 后门变种,通过恶意 Word 文档传播,采用三阶段加密加载和 AES 加密通信,伪装知名机构诱饵文档精准攻击。【外刊-阅读原文】
CVE-2025-53770是SharePoint严重RCE漏洞,无需认证即可远程控制服务器,全球23.5万实例受影响。漏洞利用Referer头绕过认证和ExcelDataSet反序列化实现攻击,CVSS评分9.8。微软已发布补丁,建议立即更新并轮换MachineKey。【阅读原文】
内存马利用JNDI注入漏洞实现无文件持久化攻击,通过远程加载恶意类并自动执行构造函数代码,在内存中动态植入Filter或Servlet等组件,绕过传统文件检测,实现隐蔽的远程控制。【阅读原文】
Tomcat常见漏洞汇总,包括弱口令、AJP文件读取、任意文件写入等,提供漏洞复现方法和修复建议,适合安全学习参考。【阅读原文】
https://xvi.vulbox.com/detail/1988163357278081024
https://xvi.vulbox.com/detail/1988146415595032576
https://xvi.vulbox.com/detail/1988069370873647104
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。