黑客利用高危漏洞React2Shell传播KSwapDoor和ZnDoor恶意软件,具备隐蔽通信和休眠功能,主要攻击日本机构。多组织利用CVE-2025-55182漏洞投放多种后门,窃取云凭证并横向移动。Next.js漏洞被用于大规模数据窃取,超11万IP受影响,美国最严重。【外刊-阅读原文】
Fortinet设备存在关键SSO漏洞(CVE-2025-59718/59719),攻击者可绕过认证获取管理员权限。影响FortiOS、FortiProxy等产品,默认配置易受攻击。建议立即升级至修复版本或禁用FortiCloud SSO功能,限制管理接口访问。【外刊-阅读原文】
谷歌将于2026年2月终止暗网监控工具服务,因用户反馈其缺乏有效行动建议。该功能扫描个人信息泄露但未达预期,谷歌将转向更实用的安全工具,并建议用户启用多因素认证等防护措施。【外刊-阅读原文】
一款获Chrome"精选"的VPN扩展暗中收集用户与AI聊天记录,包括提示词和响应,涉及ChatGPT等平台。开发商通过脚本拦截数据并外泄至远程服务器,总用户超800万。扩展虚假宣传"AI保护"功能,实则将敏感数据售予广告商,暴露扩展市场信任机制漏洞。【外刊-阅读原文】
macOS安装程序漏洞再现,利用.localized目录劫持特权进程获取root权限。该漏洞2018年首次报告,苹果部分修复后仍可通过新攻击向量利用,影响第三方安装程序。攻击者伪造应用路径诱骗系统执行恶意代码,目前尚无彻底解决方案。【外刊-阅读原文】
AI辅助工具因权限管控缺失频发灾难性故障,如误删用户主目录数据。开发者建议采用容器化隔离方案,限制AI工具访问权限,防止系统级破坏。【外刊-阅读原文】
新型恶意软件PCPcat利用Next.js和React漏洞(CVE-2025-29927/66478),48小时内入侵5.9万台服务器,成功率64.6%。通过原型污染和命令注入窃取凭证,建立持久后门,使用新加坡C2服务器(端口666/888/5656)控制。【外刊-阅读原文】
微软证实Windows 10更新KB5071546导致MSMQ服务故障,因权限变更影响企业应用异步处理。故障表现为资源不足错误,需卸载更新等待修复。个人用户通常不受影响。【外刊-阅读原文】
恶意NuGet包Tracer.Fody.NLog通过同形异义字和仿冒域名伪装,五年间窃取加密货币钱包数据。攻击精准针对.NET生态,利用仿冒账户和隐蔽窃取机制,累计下载2000次,数据外传至俄罗斯服务器。关联活动显示持续性攻击,目前仍未下架。【外刊-阅读原文】
勒索软件攻击手段升级,AI辅助攻击加剧威胁,企业需制定全面防御手册,包括技术防护、沙盘推演、跨部门协作和员工培训,以快速响应并减少损失。【外刊-阅读原文】
Struts2的S2-066漏洞(CVE-2023-50164)是一个高危文件上传路径穿越漏洞,攻击者通过构造大小写不同的参数名污染框架内部变量,利用OGNL反射机制多次调用同一setter方法,最终实现任意文件上传。影响版本为Struts2 2.5.33及以下或6.3.0.2及以下。【阅读原文】
CVE-2025-58034是FortiWeb WAF的严重命令注入漏洞,允许认证攻击者以root权限执行任意命令。影响7.0.0-8.0.1版本,已在野外被利用2000余次。需立即升级至修复版本并限制管理接口访问。与CVE-2025-64446组合可形成未认证RCE攻击链,风险极高。【阅读原文】
JWT与Google Authenticator组合认证需严格实现签名验证、密钥管理和声明校验,避免算法篡改、密钥泄露等漏洞。深入理解底层原理,强化安全细节,才能构建可靠的双重认证防线。【阅读原文】
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。