unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Oracle EBS zero-day used by Clop to breach Barts Health NHS
Clop勒索软件利用Oracle EBS零日漏洞CVE-2025-61882攻击Barts Health NHS,导致患者、员工及供应商敏感数据泄露。该漏洞自八月起影响全球多家机构,数据于十一月被发现并泄露至暗网。...
2025-12-8 14:53:5 | 阅读: 0 |
收藏
|
Security Affairs - securityaffairs.com
nhs
barts
hospital
clop
stole
AWS: China-linked threat actors weaponized React2Shell hours after disclosure
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容和关键点。 文章主要讲的是AWS安全团队警告称,与中国相关的威胁行为者在React2Shell漏洞披露后几小时内就开始利用它。这个漏洞是CVE-2025-55182,属于React Server Components中的一个预身份验证远程代码执行漏洞。虽然这个漏洞不影响AWS的服务,但AWS还是分享了威胁情报数据,帮助客户保护自己的React或Next.js应用。 文章还提到,这些威胁行为者包括Earth Lamia和Jackpot Panda,他们利用大型匿名化网络进行攻击,使得溯源变得困难。此外,攻击者使用自动化扫描器和PoC漏洞来快速整合公开的 exploits,并进行多CVE的广泛攻击。 接下来,我需要将这些信息浓缩到100字以内。重点包括:React2Shell漏洞、中国相关威胁行为者迅速利用、影响版本、攻击手段以及匿名化网络的使用。 可能的结构是:首先说明事件,然后说明影响范围和攻击手段。确保语言简洁明了,不使用复杂的术语。 最后检查字数是否符合要求,并确保信息准确无误。 </think> 中国关联的网络威胁行为者在React2Shell漏洞(CVE-2025-55182)披露后迅速利用该漏洞发起攻击。该漏洞存在于React Server Components特定版本中,允许未经身份验证的远程代码执行。尽管不影响AWS服务,但其研究人员仍分享情报以帮助客户应对风险。攻击活动与Earth Lamia和Jackpot Panda等中国关联团伙有关,并利用匿名化网络掩盖身份。...
2025-12-8 13:37:42 | 阅读: 6 |
收藏
|
Security Affairs - securityaffairs.com
security
madpot
react2shell
55182
U.S. CISA adds a Meta React Server Components flaw to its Known Exploited Vulnerabilities catalog
好的,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,找出关键信息。 文章主要讲的是美国CISA机构将Meta公司的React Server Components中的一个漏洞加入到已知被利用的漏洞目录中。这个漏洞的CVE编号是CVE-2025-55182,CVSS评分是10.0,属于严重级别。漏洞影响的是React Server Components的某些版本,具体是19.0.0到19.2.0这几个版本,以及相关的几个包。 漏洞类型是预身份验证远程代码执行漏洞,这意味着攻击者可以在无需认证的情况下执行恶意代码。问题出在代码处理HTTP请求时没有进行适当的安全检查,导致反序列化攻击的可能性。 研究人员Lachlan Davidson在11月29日报告了这个漏洞,并指出即使应用程序没有使用Server Function端点,也可能受到影响。修复版本已经发布,分别是19.0.1、19.1.2和19.2.1。 亚马逊在漏洞披露后几小时内就检测到中国相关团体利用这个漏洞进行攻击。虽然AWS服务没有受到影响,但使用这些版本的客户需要立即采取行动修复。 根据BOD 22-01指令,联邦 civilian executive branch机构必须在指定日期前修复这些漏洞,这里指定的日期是2025年12月26日。专家还建议私营组织检查目录并修复基础设施中的漏洞。 总结时需要包括CISA添加了哪个漏洞、该漏洞的影响范围、严重性评分、修复版本以及修复截止日期等关键点。同时要控制在100字以内,所以需要简洁明了地表达这些信息。 现在把这些信息整合起来:CISA将Meta React Server Components的一个严重漏洞(CVE-2025-55182)加入目录中。该漏洞影响多个版本,并允许远程代码执行。修复版本已发布,并要求联邦机构在指定日期前完成修复。 这样应该能准确且简洁地总结文章内容。 </think> 美国网络安全和基础设施安全局 (CISA) 将 Meta React Server Components 中的一个严重漏洞 (CVE-2025-55182) 添加到其已知被利用的漏洞目录中。该漏洞允许预身份验证远程代码执行,并影响多个版本的 React Server Components 包。修复版本已发布,并要求联邦机构在 2025 年 12 月 26 日前完成修复以应对潜在攻击风险。...
2025-12-8 09:1:13 | 阅读: 4 |
收藏
|
Security Affairs - securityaffairs.com
catalog
exploited
security
paganini
SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 74
本网站使用cookies以记住您的偏好和重复访问记录,从而提供更相关的体验。您可点击“接受全部”同意使用所有cookies,或访问“Cookie设置”以管理权限。...
2025-12-7 19:8:7 | 阅读: 4 |
收藏
|
Security Affairs - securityaffairs.com
remembering
repeat
visits
Security Affairs newsletter Round 553 by Pierluigi Paganini – INTERNATIONAL EDITION
该网站使用cookies以提供相关体验,通过记住用户的偏好和重复访问记录。用户可点击“Accept All”同意使用所有cookies,或访问“Cookie Settings”进行个性化设置以控制cookie使用。...
2025-12-7 18:12:7 | 阅读: 5 |
收藏
|
Security Affairs - securityaffairs.com
visits
remembering
repeat
Porsche outage in Russia serves as a reminder of the risks in connected vehicle security
好,我现在需要帮用户总结一篇文章,控制在100字以内。用户已经提供了文章内容,我得先通读一遍,抓住主要信息。 文章讲的是保时捷在俄罗斯的车辆因为卫星安全系统故障而无法驾驶。车主们报告了发动机熄火和燃油供应中断的情况,经销商Rolf也证实了这一问题。问题出在车辆追踪系统(VTS)上,导致车辆自动上锁。解决方法包括重置或拆卸报警单元,或者断开电池一段时间。 保时捷在2022年后暂停了在俄罗斯的业务,但仍有三家子公司未出售。这次事件凸显了联网汽车安全系统的脆弱性,可能成为攻击目标,影响公共安全和交通。 用户要求直接写描述,不需要开头用“这篇文章总结”之类的。所以我要用简洁的语言概括事件的核心:保时捷车辆因卫星系统故障无法驾驶,原因在于VTS模块故障,车主采取措施解决,事件暴露联网汽车的安全风险。 现在组织语言:保时捷在俄车辆因卫星安全系统故障无法驾驶,VTS模块问题导致车辆上锁。车主通过重置或拆卸模块恢复。事件凸显联网汽车安全风险。 检查字数是否在100字以内,并确保涵盖关键点:故障原因、影响、解决方法、安全风险。 </think> 保时捷在俄罗斯的数百辆汽车因工厂安装的卫星安全系统故障而无法驾驶,VTS模块问题导致车辆自动上锁。车主通过重置或拆卸模块恢复车辆功能。事件凸显联网汽车安全系统的脆弱性和潜在风险。...
2025-12-7 13:42:34 | 阅读: 8 |
收藏
|
Security Affairs - securityaffairs.com
porsche
russia
cars
vehicle
security
Attackers launch dual campaign on GlobalProtect portals and SonicWall APIs
嗯,用户让我用中文总结这篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。我得先仔细阅读一下文章内容。 文章讲的是黑客从12月2日开始攻击Palo Alto的GlobalProtect登录界面,并扫描SonicWall的API端点。攻击者来自德国的3xK GmbH公司的7000多个IP地址。GreyNoise的报告提到这些活动使用了之前在9月底到10月中旬攻击中见过的三个客户端指纹,显示攻击者工具的一致性。此外,12月3日针对SonicWall的API扫描也使用了相同的指纹,尽管基础设施和目标不同。 所以,我需要把这些关键点浓缩到100字以内。包括时间、攻击目标、IP来源、指纹重复以及攻击者工具的一致性。 可能的结构:黑客从12月2日起攻击GlobalProtect和SonicWall API,使用德国公司的IP,指纹与之前攻击相同,显示工具一致。 检查字数是否在限制内,并确保信息准确。 </think> 黑客自12月2日起针对Palo Alto GlobalProtect登录界面和SonicWall API发起攻击,利用德国3xK GmbH公司的7,000多个IP地址进行尝试。攻击行为与9月至10月的活动使用相同客户端指纹,显示工具一致性。...
2025-12-6 16:8:52 | 阅读: 6 |
收藏
|
Security Affairs - securityaffairs.com
palo
alto
greynoise
Maximum-severity XXE vulnerability discovered in Apache Tika
Apache Tika发现最高级别XXE漏洞(CVE-2025-66516),CVSS评分10分。该漏洞影响Tika核心模块、PDF模块和解析器模块,攻击者可通过恶意XFA文件触发外部实体注入,访问内部资源。建议用户立即升级至安全版本以修复问题。...
2025-12-6 00:3:20 | 阅读: 15 |
收藏
|
Security Affairs - securityaffairs.com
tika
parsers
injection
54988
pdfparser
JPCERT/CC Reports Widespread Exploitation of Array Networks AG Gateway Vulnerability
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户给的文章是关于Array Networks AG Gateway的一个漏洞被广泛利用的情况。 首先,我得通读全文,抓住关键点。文章提到JPCERT/CC警告说,从2025年8月开始,攻击者利用Array Networks AG系列网关中的命令注入漏洞进行攻击。这个漏洞影响的是DesktopDirect功能,早在5月就被修补了,但攻击者仍在利用它。 接下来,漏洞影响的版本是ArrayOS AG 9.4.5.8及更早版本。攻击者通过这个漏洞执行任意命令,甚至安装网络 shell、创建新用户和内部入侵。JPCERT建议用户检查系统,应用补丁,并采取临时措施。 另外,文章还提到美国CISA在2024年11月将另一个相关漏洞加入其已知被利用的漏洞目录中。 现在我需要把这些信息浓缩到100字以内。要包括主要事件:JPCERT/CC警告、漏洞类型、影响范围、攻击时间、建议措施等。 可能的结构是:JPCERT/CC警告Array Networks AG网关存在命令注入漏洞,自2025年8月起被利用,影响DesktopDirect功能。该漏洞允许攻击者执行任意命令,并已被修补。建议用户更新系统和应用补丁。 </think> JPCERT/CC警告Array Networks AG网关存在命令注入漏洞,自2025年8月起被广泛利用。该漏洞影响DesktopDirect功能,允许攻击者执行任意命令并安装后门。建议用户更新至最新版本并加强安全措施以防止进一步入侵。...
2025-12-5 13:19:55 | 阅读: 10 |
收藏
|
Security Affairs - securityaffairs.com
ag
remote
injection
jpcert
BRICKSTORM backdoor exposed: CISA warns of advanced China-backed intrusions
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是CISA披露了一个名为BRICKSTORM的后门程序,这个程序被中国支持的网络威胁行为者用来长期控制被入侵的系统。BRICKSTORM主要用于VMware vSphere和Windows环境,受害者主要是政府服务和信息技术部门。它使用多层加密和代理来隐藏通信,并且能够自我监控和重新安装以保持持久性。此外,文章提到BRICKSTORM已经在美国的一些组织中被使用了一年多,甚至更长时间,而且还在不断进化以逃避检测。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖关键点:CISA披露、BRICKSTORM后门、中国支持的APT、目标行业、功能特点以及持续时间。 可能会这样组织语言:“CISA披露中国支持的APT利用BRICKSTORM后门长期控制VMware和Windows系统,主要针对政府和IT部门。该恶意软件通过多层加密和代理隐藏通信,并能自我恢复以维持持久性。” 这样大约80字左右。 检查一下是否遗漏了关键信息:是否提到了目标行业?是的。是否提到了功能特点?是的。是否提到了持续时间?虽然没有明确提到时间长度,但可以理解为长期存在。 这样应该满足用户的要求了。 </think> CISA披露中国支持的APT利用BRICKSTORM后门长期控制VMware和Windows系统,主要针对政府和IT部门。该恶意软件通过多层加密和代理隐藏通信,并能自我恢复以维持持久性。...
2025-12-5 11:3:50 | 阅读: 10 |
收藏
|
Security Affairs - securityaffairs.com
brickstorm
intrusions
sponsored
vcenter
proxy
U.S. CISA adds a new an OpenPLC ScadaBR flaw to its Known Exploited Vulnerabilities catalog
美国网络安全和基础设施安全局(CISA)将OpenPLC ScadaBR的两个漏洞(CVE-2021-26828和CVE-2021-26829)加入已知被利用的漏洞目录。前者为任意JSP文件上传执行漏洞(CVSS 8.7),后者为跨站脚本(XSS)漏洞(CVSS 5.4)。影响版本包括Windows和Linux的不同版本。CISA要求联邦机构于12月24日前修复这些漏洞以防范攻击。...
2025-12-4 21:56:5 | 阅读: 5 |
收藏
|
Security Affairs - securityaffairs.com
openplc
scadabr
catalog
exploited
Marquis data breach impacted more than 780,000 individuals
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写描述,不需要以“文章内容总结”之类的开头。 首先,我得仔细阅读文章内容。文章主要讲的是Marquis公司的数据泄露事件,影响了超过78万的人。黑客通过SonicWall防火墙入侵,窃取了个人信息和财务数据,包括姓名、地址、SSN、卡号等。Marquis是一家位于德克萨斯州的金融科技公司,为银行和信用社提供服务。他们在8月14日检测到勒索软件攻击,并展开了调查,通知了执法部门,并开始向受影响的个人发送通知信,提供免费信用监控和身份盗窃保护。 接下来,我需要提取关键信息:Marquis数据泄露、影响人数、黑客手段、泄露的数据类型、公司背景、事件时间线以及应对措施。 然后,我需要用简洁的语言把这些信息整合起来,确保不超过100字。要注意连贯性和逻辑性,同时涵盖所有重要点。 最后,检查字数是否符合要求,并确保没有使用任何不必要的词汇。 </think> Marquis数据泄露事件影响超78万人,黑客通过SonicWall防火墙入侵窃取个人信息及财务数据。公司已通知执法部门并提供免费信用监控服务。...
2025-12-4 18:42:31 | 阅读: 8 |
收藏
|
Security Affairs - securityaffairs.com
marquis
firm
780
security
software
ASUS confirms vendor breach as Everest gang leaks data, claims ArcSoft and Qualcomm
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”之类的开头,直接写描述就行。好的,我先看看文章讲了什么。 文章主要讲的是ASUS确认第三方供应商被黑客入侵, Everest 勒索软件团伙泄露了数据,并声称还入侵了ArcSoft和Qualcomm。ASUS表示,这次事件暴露了一些手机摄像头的源代码,但没有影响到产品、内部系统或用户数据。公司正在加强供应链的安全措施。 接下来,Everest团伙在他们的Tor网站上发布了ASUS的数据,并详细列出了泄露的信息内容,包括源代码、AI模型、测试视频等。他们声称窃取了1TB的数据,并发布了部分被盗文件的图片作为证据。 专家指出,源代码的泄露意味着有人现在掌握了关键硬件的工作蓝图,这可能被用来发现可利用的漏洞。这不仅影响ASUS的产品,还可能成为攻击驱动程序、固件或其他集成系统的入口。 好的,现在我需要把这些信息浓缩到100字以内。要抓住关键点:ASUS供应商被黑、Everest团伙泄露数据、涉及ArcSoft和Qualcomm、泄露源代码但未影响产品和用户数据、专家警告潜在漏洞风险。 然后组织语言,确保流畅且信息完整。比如:“ASUS确认第三方供应商遭黑客入侵,Everest团伙泄露数据并声称入侵ArcSoft和Qualcomm。此次事件暴露部分手机摄像头源代码,但未影响产品及用户隐私。专家警告称,源代码泄露可能引发潜在安全风险。” 检查一下字数是否在100字以内,并且没有使用开头模板。看起来符合要求。 </think> ASUS确认第三方供应商遭黑客入侵, Everest团伙泄露数据并声称入侵ArcSoft和Qualcomm。此次事件暴露部分手机摄像头源代码,但未影响产品及用户隐私。专家警告称,源代码泄露可能引发潜在安全风险。...
2025-12-4 15:53:1 | 阅读: 8 |
收藏
|
Security Affairs - securityaffairs.com
asus
arcsoft
qualcomm
everest
Cloudflare mitigates record 29.7 Tbps DDoS attack by the AISURU botnet
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我得仔细阅读文章内容,找出关键信息。 文章主要讲Cloudflare阻止了一次创纪录的29.7 Tbps DDoS攻击,由AISURU僵尸网络发起。攻击持续了69秒,但目标未公开。此外,文章提到攻击频率增加,尤其是针对AI公司的攻击激增,以及僵尸网络出租的情况。 接下来,我需要将这些信息浓缩成一句话。要包含Cloudflare、29.7 Tbps、AISURU僵尸网络、创纪录攻击、攻击频率上升、AI公司受冲击以及僵尸网络出租服务等内容。 可能的结构是:Cloudflare阻止了AISURU僵尸网络发起的29.7 Tbps DDoS攻击,创历史新高;同时指出攻击频率上升,尤其是针对AI公司,并提到僵尸网络出租服务的情况。 现在检查字数是否在100字以内,并确保信息准确无误。 </think> Cloudflare成功抵御了由AISURU僵尸网络发起的29.7 Tbps DDoS攻击,创下历史新高。该攻击持续69秒,尽管目标未披露。报告指出DDoS攻击频率激增,尤其是针对AI公司的攻击增加了347%,同时部分AISURU僵尸网络被出租用于发动大规模破坏性攻击。...
2025-12-4 09:11:43 | 阅读: 8 |
收藏
|
Security Affairs - securityaffairs.com
aisuru
tbps
qoq
bpps
rose
King Addons flaw lets anyone become WordPress admin
WordPress插件King Addons存在严重漏洞(CVE-2025-8489),允许未认证用户注册并立即获得管理员权限。该漏洞影响版本24.12.92至51.1.14,攻击者可通过构造请求获取控制权。已有超4.8万次攻击尝试被拦截,建议更新至51.1.35或更高版本以修复问题。...
2025-12-3 22:27:34 | 阅读: 4 |
收藏
|
Security Affairs - securityaffairs.com
wordpress
wordfence
king
addons
elementor
University of Pennsylvania and University of Phoenix disclose data breaches
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,而且不需要特定的开头。首先,我得仔细阅读文章,抓住主要内容。 文章主要讲的是宾夕法尼亚大学和凤凰城大学遭遇了针对甲骨文E-Business Suite的黑客攻击。宾夕法尼亚大学使用这个平台处理财务事务,发现数据被未经授权访问,并确认涉及个人数据。他们通知了受影响的人,并提供了免费的信用监控服务。凤凰城大学的情况类似,同样通过Oracle EBS被攻击,涉及个人信息泄露。 接下来,我需要把这些信息浓缩到100字以内。重点包括两所大学、攻击目标、受影响的数据类型以及应对措施。确保语言简洁明了,不遗漏关键点。 最后,检查一下字数是否符合要求,并确保内容准确无误。 </think> 宾夕法尼亚大学和凤凰城大学证实遭受针对甲骨文E-Business Suite的网络攻击,涉及未经授权访问数据,包括个人和财务信息。宾大已通知受影响者并提供免费信用监控服务。...
2025-12-3 19:17:49 | 阅读: 5 |
收藏
|
Security Affairs - securityaffairs.com
phoenix
ebs
penn
software
Researchers spotted Lazarus’s remote IT workers in action
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。首先,我需要仔细阅读并理解这篇文章的内容。 文章主要讲的是研究人员发现了一个名为Lazarus的网络攻击组织,他们利用伪装成IT外包人员的方式,渗透到西方公司的内部。这个组织与朝鲜的Chollima APT有关联。研究人员通过设置受控的沙盒环境,诱使攻击者进入其中,并记录下了他们的整个攻击过程,包括使用的工具和策略。 接下来,我需要提取关键信息:Lazarus组织、IT外包人员、朝鲜Chollima APT、沙盒环境、攻击过程记录、工具和策略。然后把这些信息浓缩到100字以内。 要注意用词简洁明了,避免复杂的句子结构。同时,要确保所有关键点都被涵盖:谁(Lazarus)、做什么(伪装IT外包)、关联(朝鲜Chollima)、方法(沙盒)、结果(记录攻击过程)。 最后,检查字数是否符合要求,并确保语句通顺自然。 </think> 研究人员发现 Lazarus 组织利用伪装成 IT 外包人员的方式渗透西方公司,并与朝鲜 Chollima APT 集团相关联。通过设置受控沙盒环境诱使攻击者进入,完整记录了其攻击过程及工具策略。...
2025-12-3 13:21:17 | 阅读: 16 |
收藏
|
Security Affairs - securityaffairs.com
north
remote
chollima
victim
korea
India mandates SIM-linked messaging apps to fight rising fraud
嗯,用户让我用中文总结这篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。好的,我先仔细读一下文章。 文章讲的是印度政府要求消息应用必须与用户的活跃SIM卡绑定,以防止欺诈和滥用。他们修改了2024年的电信网络安全规则,要求像WhatsApp、Telegram这样的应用在90天内实施这一政策,并在120天内报告执行情况。此外,网页版应用的会话必须在6小时内自动登出,以防止长期会话被滥用。 用户的需求是得到一个简洁的总结,重点突出政策内容和目的。所以我要抓住几个关键点:印度政府强制消息应用与SIM卡绑定、防止欺诈、修改规则的时间、实施期限以及网页版的自动登出机制。 接下来,我需要把这些信息浓缩到100字以内。要注意用词简洁明了,避免冗余。例如,“强制”比“要求”更直接,“防范”比“防止”更正式一些。 最后检查一下是否符合用户的所有要求:中文、100字以内、不使用特定开头。看起来没问题了。 </think> 印度政府要求消息应用与活跃SIM卡绑定以防范欺诈和滥用,修改2024年电信网络安全规则,规定90天内实施并120天内报告。网页版会话需6小时自动登出,遏制长期会话被滥用。...
2025-12-3 09:20:36 | 阅读: 8 |
收藏
|
Security Affairs - securityaffairs.com
india
indian
telecom
curb
security
U.S. CISA adds Android Framework flaws to its Known Exploited Vulnerabilities catalog
美国网络安全机构CISA将两个Android框架漏洞加入已知被利用目录。Google已修复这些高危漏洞,并提供更新补丁。CISA要求联邦机构于12月23日前完成修复以应对潜在攻击风险。...
2025-12-2 21:7:45 | 阅读: 6 |
收藏
|
Security Affairs - securityaffairs.com
catalog
exploited
security
48633
MuddyWater strikes Israel with advanced MuddyViper malware
伊朗相关威胁组织MuddyWater利用伪装成游戏的MuddyViper恶意软件攻击以色列等国的多个行业。该软件用于窃取系统信息、凭证和浏览器数据,并允许文件执行和外泄。ESET研究人员详细分析了此次攻击活动的技术细节。...
2025-12-2 15:19:27 | 阅读: 2 |
收藏
|
Security Affairs - securityaffairs.com
muddywater
fooder
muddyviper
loader
iran
Previous
-11
-10
-9
-8
-7
-6
-5
-4
Next