谷歌警告安卓杜比编解码器高危漏洞(CVE-2025-54957),可致内存越界写入,Pixel设备风险最高。建议立即升级至2026-01-05补丁,启用Play Protect防护。漏洞利用门槛低,可能被嵌入恶意媒体文件实现攻击。【外刊-阅读原文】
中、新团队研发AURA技术,通过向知识图谱注入虚假数据保护专有信息,授权用户可过滤假数据,未授权系统准确率降至5.3%。专家意见不一,有赞其创新性,也有质疑防御效果。AI安全发展滞后,需构建更完善防护体系。【外刊-阅读原文】
微软激进集成AI引发争议,开发者推出RemoveWindowsAI开源工具,可禁用Copilot、Recall等侵入性功能,提供细粒度控制与备份恢复选项,满足用户隐私需求,挑战微软默认启用AI的做法。【外刊-阅读原文】
Linux内核高危漏洞CVE-2025-38352(CVSS 7.4)被武器化,攻击者可利用竞态条件提权。研究员发布PoC工具"Chronomaly",适用于v5.10.x内核,已在0Day攻击中被利用。谷歌已发布补丁,建议立即更新。【外刊-阅读原文】
两款恶意Chrome扩展窃取90万用户ChatGPT和DeepSeek对话及浏览历史,伪装成AITOPIA工具,通过虚假权限窃取数据并上传至攻击者服务器,威胁用户隐私和企业机密,建议立即卸载相关扩展。【外刊-阅读原文】
微软报告揭示攻击者利用邮件路由配置缺陷绕过安全过滤,发送伪装内部的可信邮件,主要针对非Office 365直接路由的企业。PhaaS经济推动攻击规模化,Tycoon2FA平台成工具。建议实施严格DMARC策略和SPF硬失效防御。【外刊-阅读原文】
谷歌紧急修复Chrome高危漏洞CVE-2026-0628,涉及WebView标签安全策略失效,可能导致沙箱突破。补丁已推送至各平台,建议用户立即更新。漏洞由研究员发现,技术细节暂不公开以防攻击。【外刊-阅读原文】
网络安全公司发现针对酒店业的网络间谍活动PHALT#BLYX,通过钓鱼邮件诱导点击伪造蓝屏,利用PowerShell和MSBuild.exe植入恶意软件,部署DCRat和AsyncRAT双重木马。攻击手法复杂,规避检测,建议企业关注行为异常防御。【外刊-阅读原文】
Dify开源平台修复高危漏洞CVE-2025-67732,该漏洞会明文暴露API密钥,允许非管理员用户获取凭证,可能导致财务损失和服务滥用。建议用户立即升级至1.11.0版本。【外刊-阅读原文】
D-Link老旧DSL路由器存在高危RCE漏洞(CVE-2026-0625,CVSS 9.3分),正被活跃利用,影响特定型号设备且无法修补。攻击者无需认证即可远程执行任意命令,厂商已终止支持,建议立即更换设备。【外刊-阅读原文】
Spring多个CVE漏洞复现分析,包括9个RCE和1个权限绕过漏洞,涉及SpEL注入、WebSocket攻击等,利用条件多为低版本框架未修复缺陷,通过构造恶意参数实现远程代码执行,需授权测试。【阅读原文】
CVE-2025-68613是n8n工作流自动化平台的严重远程代码执行漏洞(CVSS 9.9),允许认证用户通过恶意表达式绕过沙箱执行任意命令。影响全球超10万个实例,建议立即升级至1.122.0+版本,限制工作流编辑权限并加强监控。【阅读原文】
Java反序列化漏洞利用CC链实现RCE,核心在于恶意构造对象触发命令执行。防御关键:禁用不可信数据反序列化,升级依赖库,使用白名单过滤,采用安全替代方案。【阅读原文】
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。