朝鲜黑客利用React2Shell漏洞部署新型EtherRAT木马,通过以太坊智能合约动态更新C2服务器,采用五种持久化机制和自更新功能,防御难度大。同时Contagious Interview行动转向VS Code攻击,凸显攻击技术持续升级。【外刊-阅读原文】
研究人员发现新型Linux后门程序GhostPenguin,采用C++编写,通过加密UDP协议隐蔽通信,规避安全检测长达四个月。该恶意软件使用RC5加密和多阶段架构,能执行40多种命令,展示出高度隐蔽性和检测难度。【外刊-阅读原文】
MCP协议采样功能存在严重漏洞,恶意服务器可实施资源窃取、会话劫持和隐蔽工具调用攻击,导致计算资源消耗、系统行为篡改和未授权操作。防御需多层防护,企业应评估AI安全方案。【外刊-阅读原文】
Noma Security发现谷歌AI工具Gemini Enterprise存在"GeminiJack"漏洞,攻击者可通过隐藏指令窃取企业机密,无需用户点击且不留痕迹。该漏洞源于AI架构缺陷,谷歌已紧急修复。专家警告此类间接提示注入攻击威胁大,企业需审查数据源。【外刊-阅读原文】
PortSwigger升级ActiveScan++,新增React2Shell等高危漏洞检测,覆盖SSRF转RCE、Log4Shell等严重威胁,强化扫描能力,助力开发者及时修补漏洞,提升应用安全防护。【外刊-阅读原文】
微软2025年12月修复72个漏洞,含3个关键0Day:云文件驱动漏洞(CVE-2025-62221)已被利用,GitHub Copilot(CVE-2025-64671)和PowerShell(CVE-2025-54100)存在远程代码执行风险,需紧急修补。【外刊-阅读原文】
攻击者滥用GitHub令牌窃取云机密,73%企业存储云凭证于私有库。PAT成入侵跳板,隐蔽性强难检测。建议企业实施零信任、最小权限、定期轮换凭证,移出云机密并加强监控,建立安全文化应对威胁。【外刊-阅读原文】
CISA要求联邦机构紧急修补WinRAR目录穿越漏洞(CVE-2025-6218)和Windows云文件驱动权限提升漏洞(CVE-2025-62221),两者已被黑客武器化利用,需在2025年12月30日前完成修复。【外刊-阅读原文】
Fortinet、Ivanti和SAP紧急修复高危漏洞,涉及认证绕过和代码执行风险。Fortinet修复加密签名漏洞(CVE-2025-59718/9),Ivanti修补EPM的XSS和代码执行漏洞(CVE-2025-10573等),SAP解决Solution Manager等关键漏洞(CVE-2025-42880等)。建议用户立即更新补丁。【外刊-阅读原文】
企业部署MCP服务器趋势显著,但面临提示注入、令牌窃取等安全风险。解决方案需具备服务器发现、运行时防护、认证控制及日志管理能力。AWS、微软等厂商已推出相关工具,企业需结合自身需求选择合适方案确保数据安全。【外刊-阅读原文】
GraphQL是一种高效灵活的API查询语言,支持精准数据获取和强类型校验,但存在过度获取、深度嵌套查询、权限漏洞和内省信息泄露等安全风险,需谨慎使用和防护。【阅读原文】
Apache Commons Beanutils利用链分析:通过BeanComparator调用PropertyUtils.getProperty触发TemplatesImpl恶意字节码执行,结合PriorityQueue反序列化漏洞实现RCE。【阅读原文】
Splunk Enterprise for Windows高危漏洞CVE-2025-20386源于安装程序错误配置目录权限,允许低权限用户访问敏感数据(密码、API密钥等)。CVSS评分8.0,影响10.0.x至9.2.x版本。修复方案包括升级至10.0.2+/9.4.6+/9.3.8+/9.2.10+或手动修正权限。建议立即检测并修复,轮换凭证,监控异常访问。【阅读原文】
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。