FreeBuf早报 | Next.js框架DoS漏洞可致服务器单请求崩溃;20年老协议仍威胁全球网络安全
全球网安事件速递1. Next.js框架DoS漏洞可致服务器单请求崩溃Next.js高危漏洞允许攻击者通过单个HTTP请求耗尽服务器内存导致崩溃,影响自托管版本15.x及更早。漏洞利用内存缓冲区无限制 2025-11-27 06:3:22 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

全球网安事件速递

1. Next.js框架DoS漏洞可致服务器单请求崩溃

Next.js高危漏洞允许攻击者通过单个HTTP请求耗尽服务器内存导致崩溃,影响自托管版本15.x及更早。漏洞利用内存缓冲区无限制特性,低门槛无需认证。Vercel已发布补丁设置10MB缓冲区限制,建议立即升级或配置反向代理强制限制请求大小。【外刊-阅读原文

2. 20年老协议仍威胁全球网络安全:黑客利用NTLM认证漏洞攻击Windows系统

NTLM协议漏洞正被全球黑客利用,导致哈希泄漏和系统入侵。高危漏洞CVE-2024-43451、CVE-2025-24054等已被用于分发木马和窃取凭证。微软计划淘汰NTLM,但遗留系统仍面临风险,建议迁移至Kerberos并加强监控。【外刊-阅读原文

3. 麒麟勒索软件利用韩国MSP入侵事件发起"韩国泄密"攻击 波及28家金融机构

韩国金融业遭麒麟勒索软件攻击,朝鲜黑客组织Moonstone Sleet或参与,利用MSP入侵28家机构,窃取2TB数据。攻击伪装成反腐行动,威胁金融市场。MSP安全盲区暴露,需加强MFA和权限管理。【外刊-阅读原文

4. APT组织利用windows MMC 0Day漏洞实施隐蔽后门攻击

俄罗斯APT组织Water Gamayun利用Windows MMC的0Day漏洞CVE-2025-26633发起复杂攻击,通过社会工程诱饵和隐蔽PowerShell脚本渗透高价值网络,最终部署恶意加载器窃取情报,规避安全检测。【外刊-阅读原文

5. ClickFix攻击活动伪造Windows更新页面传播窃密木马,企业员工成主要目标

黑客伪造Windows更新页面,将恶意代码隐藏于图片像素中,诱导用户点击执行命令,投放窃密木马。专家建议禁用Windows运行框、加强员工培训及部署端点监控,防范此类ClickFix攻击。【外刊-阅读原文

6. 恶意Blender文件传播StealC V2信息窃取木马

Morphisec警告:黑客通过3D模型文件传播StealC V2木马,针对艺术家和开发者。攻击利用Blender的Python脚本功能,窃取浏览器数据、加密钱包等。建议禁用Blender自动运行脚本功能以防范。【外刊-阅读原文

7. GitLab修复CI/CD凭据窃取及未授权DoS攻击漏洞

GitLab发布安全更新修复多个高危漏洞,包括CVE-2024-9183权限提升和CVE-2025-12571未授权DoS攻击,建议升级至18.6.1等版本以降低风险。【外刊-阅读原文

8. 高危Ray AI漏洞通过Safari和Firefox威胁开发者(CVE-2025-62593)

Ray框架存在高危RCE漏洞(CVE-2025-62593),攻击者可通过DNS重绑定和User-Agent伪造绕过防护,在开发者机器上执行任意代码。建议升级至2.52.0版本启用令牌认证防御。【外刊-阅读原文

9. 隐秘窃取:Crypto Copilot Chrome扩展在X平台盗取Solana钱包资金

恶意Chrome扩展"Crypto Copilot"伪装成Solana交易工具,暗中窃取用户资金。它在合法交易中植入转账指令,每次至少盗取0.0013 SOL或0.05%金额。攻击者通过代码混淆、虚假域名等手段隐藏恶意行为,且扩展仍在Chrome商店可供下载。【外刊-阅读原文

10. 安全警报:Apache SkyWalking 存储型XSS漏洞(CVE-2025-54057)

Apache SkyWalking修复重要存储型XSS漏洞(CVE-2025-54057),攻击者可劫持会话、篡改数据。漏洞涉及小工具URL验证不足,影响10.2.0及之前版本,建议立即升级至10.3.0。【外刊-阅读原文

优质文章推荐

1. 应急响应实战:定位与处置暗链、黑链与异常 302 跳转的完整流程

网站遭黑页、暗链植入攻击,常见手法包括SEO劫持、302跳转等。攻击者利用CMS漏洞、弱口令入侵,应急需隔离、证据保全、靶向排查、清理恢复、加固防御。重点检查.htaccess、数据库、异常文件,更换凭据并更新补丁,部署WAF和监控体系。【阅读原文

2. 记一次挖矿木马传播逆向分析及溯源追踪

攻击者利用Struts2漏洞劫持服务器植入CoinMiner挖矿木马,通过优化资源分配和定时任务持久化提升挖矿效率与隐蔽性,并具备二次攻击扩散能力,形成完整攻击链路。【阅读原文

3. vLLM PyNcclPipe 远程代码执行漏洞(CVE-2025-47277)安全研究报告

CVE-2025-47277是vLLM 0.6.5-0.8.4中的高危RCE漏洞,因PyNcclPipe组件使用不安全的pickle反序列化且默认绑定0.0.0.0,攻击者可远程执行任意命令。CVSS 9.8分,需立即升级至0.8.5+并限制端口访问。【阅读原文

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/459367.html
如有侵权请联系:admin#unsafe.sh