unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Elastic detects stealthy NANOREMOTE malware using Google Drive as C2
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容。 文章主要讲的是Elastic发现了一个新的Windows后门程序,叫做NANOREMOTE。它和之前的FINALDRAFT/REF7707类似,使用Google Drive作为C2服务器。这个恶意软件通过Google Drive API进行数据传输,很难被检测到。它还有其他功能,比如执行命令、文件管理等。 接下来,我需要提取关键信息:发现者是Elastic,恶意软件名称是NANOREMOTE,使用Google Drive作为C2,与FINALDRAFT有关联,功能包括数据传输、文件管理等。 然后,我要把这些信息浓缩成一句话,不超过100字。要确保涵盖主要点:发现者、恶意软件名称、功能、C2机制以及关联的威胁组织。 最后,检查字数是否符合要求,并确保语句通顺。 </think> Elastic发现了一个新的Windows后门程序NANOREMOTE,该恶意软件利用Google Drive API作为C2服务器,并与威胁组织REF7707关联的FINALDRAFT恶意软件共享代码。它通过加密通信和文件传输功能实现隐蔽操作。...
2025-12-12 11:11:36 | 阅读: 1 |
收藏
|
Security Affairs - securityaffairs.com
nanoremote
c2
finaldraft
coded
windows
U.S. CISA adds an OSGeo GeoServer flaw to its Known Exploited Vulnerabilities catalog
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。我得先仔细阅读这篇文章,理解主要信息。 文章讲的是美国网络安全和基础设施安全局(CISA)将一个OSGeo GeoServer的漏洞加入到已知被利用的漏洞目录中。这个漏洞的CVE编号是CVE-2025-58360,CVSS评分为8.2。GeoServer是一个开源服务器,用于共享和编辑地理空间数据。 漏洞具体是在/GetMap端点中存在XXE(XML外部实体)漏洞,影响了特定版本的GeoServer。攻击者可以利用这个漏洞访问内部文件或触发服务器请求。虽然没有公开的技术细节,但加拿大网络中心确认已经有活跃的利用。 CISA要求联邦机构在2026年1月1日前修复这个漏洞,并提到之前也有类似的攻击事件发生。因此,总结时需要包括CISA加入漏洞、漏洞细节、影响版本、修复版本以及修复截止日期等关键点。 接下来,我要把这些信息浓缩到100字以内,确保涵盖所有重要信息:CISA加入漏洞、CVE编号、CVSS评分、XXE漏洞的位置和影响版本、修复版本以及修复截止日期。同时,避免使用任何开头语句,直接描述内容。 可能的结构是:CISA将OSGeo GeoServer的XXE漏洞加入目录,影响特定版本,修复版本已发布,并要求在2026年1月前修复。 最后检查字数是否在限制内,并确保语言简洁明了。 </think> 美国网络安全机构CISA将OSGeo GeoServer中的XML外部实体(XXE)漏洞(CVE-2025-58360)加入已知被利用漏洞目录。该漏洞影响特定版本的GeoServer,在/GetMap端点中未正确清理XML输入,可能导致文件泄露或服务器请求伪造。修复版本已发布,CISA要求联邦机构于2026年1月前完成修复。...
2025-12-12 09:24:42 | 阅读: 7 |
收藏
|
Security Affairs - securityaffairs.com
geoserver
exploited
catalog
security
Critical Gogs zero-day under attack, 700 servers hacked
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,直接写文章描述,不需要开头语。首先,我得仔细阅读文章内容,抓住关键点。 文章主要讲的是Gogs被零日漏洞攻击,导致700台服务器被黑。Gogs是一个自托管的Git服务,类似于GitHub。攻击者利用了一个未修补的漏洞CVE-2025-8110,实现了远程代码执行。这个漏洞是路径遍历问题,在PutContents API中存在。 Wiz的研究人员发现了这个漏洞,并且他们扫描发现有1400个暴露在互联网上的Gogs服务器,其中700多个被攻破。攻击者利用符号链接绕过了之前的防护措施,进而覆盖敏感文件并执行任意命令。 此外,研究人员指出攻击者使用了Supershell框架,并且Gogs管理员需要采取措施来缓解风险。漏洞在7月被报告,但到10月底才被承认,目前仍未修复。 现在我需要把这些信息浓缩到100字以内。重点包括:零日漏洞、700服务器被黑、Gogs的用途、漏洞细节、研究人员发现的情况、攻击方法以及管理员建议。 可能的结构是:首先说明事件和影响,然后简要描述漏洞和攻击方式,最后提到修复情况和建议。 这样组织起来应该能符合用户的要求。 </think> 黑客利用未修补的Gogs零日漏洞CVE-2025-8110远程控制代码执行,入侵约700台暴露于互联网的服务器。该漏洞源于PutContents API中的路径遍历问题,允许攻击者通过符号链接覆盖敏感文件并执行任意命令。研究人员发现大量暴露实例中过半数已被攻陷,建议管理员限制访问并检查可疑活动。...
2025-12-11 21:29:59 | 阅读: 3 |
收藏
|
Security Affairs - securityaffairs.com
gogs
putcontents
wiz
repository
remote
GeminiJack zero-click flaw in Gemini Enterprise allowed corporate data exfiltration
Google修复了Gemini Enterprise中的零点击漏洞GeminiJack,该漏洞允许攻击者通过精心制作的邮件、邀请或文档窃取企业数据。...
2025-12-11 20:16:22 | 阅读: 4 |
收藏
|
Security Affairs - securityaffairs.com
gemini
security
attacker
geminijack
noma
Google fixed a new actively exploited Chrome zero-day
嗯,用户让我用中文帮他总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述。好的,我先看看文章内容。 文章主要讲的是Google修复了Chrome浏览器中的三个漏洞,其中包括一个已经被利用的零日漏洞。这个漏洞编号是466192044,属于高危级别。Google没有透露太多技术细节,但提到这个漏洞是在ANGLE图形库中的Metal渲染器里,涉及到缓冲区大小计算错误,可能导致溢出和内存破坏。另外还有两个中危漏洞,分别涉及密码管理器和工具栏的问题。 此外,今年Google已经修复了七个其他被积极利用的零日漏洞,涉及V8引擎、ANGLE、Mojo等多个部分。Chrome的稳定版本已经更新到143.0.7499.109/.110,并将在未来几天或几周内推出更新。 现在我要把这些信息浓缩到100字以内。重点包括:Google修复了三个Chrome漏洞,其中一个是高危零日漏洞(编号466192044),涉及ANGLE图形库中的缓冲区溢出问题;另外两个中危漏洞;以及今年修复的其他七个零日漏洞;Chrome已更新到新版本。 可能需要省略一些细节,比如具体的漏洞编号和影响。确保语言简洁明了。 </think> Google修复了Chrome浏览器中的三个安全漏洞,包括一个已被利用的高危零日漏洞(编号466192044),该漏洞源于ANGLE图形库中的缓冲区溢出问题。此外还修复了两个中危漏洞,并在今年修复了其他七个被积极利用的零日漏洞。Chrome已更新至新版本以应对这些威胁。...
2025-12-11 18:18:0 | 阅读: 6 |
收藏
|
Security Affairs - securityaffairs.com
chrome
exploited
windows
addressed
Pro-Russia Hacktivist Support: Ukrainian Faces US Charges
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章讲的是乌克兰女子Victoria Dubranova被美国指控支持亲俄黑客组织CARR和NoName057(16),参与全球网络攻击。她被引渡到美国,面临27年监禁。CARR与俄罗斯军方有关,攻击关键基础设施,如水、食品和能源部门。文章还提到美国悬赏200万美元寻找CARR成员的信息。 接下来,我需要将这些信息浓缩成100字以内的总结。要包括人物、指控、组织、影响和悬赏。确保语言简洁明了,不使用开头的固定句式。 可能会这样组织:乌克兰女子被指控支持亲俄黑客组织参与全球网络攻击,涉及关键基础设施如水、食品和能源部门。她面临长期监禁,美国悬赏200万美元寻找相关信息。 检查一下是否超过字数限制,并确保所有关键点都涵盖在内。 </think> 乌克兰女子Victoria Dubranova被指控支持亲俄黑客组织CARR和NoName057(16),参与全球网络攻击。她被引渡至美国,面临27年监禁。CARR与俄罗斯军方有关,攻击关键基础设施如水、食品和能源部门。美国悬赏200万美元寻找相关信息。...
2025-12-11 08:29:54 | 阅读: 9 |
收藏
|
Security Affairs - securityaffairs.com
carr
russia
hacktivist
water
gru
Fortinet fixed two critical authentication-bypass vulnerabilities
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,抓住关键信息。 文章主要讲的是Fortinet修复了两个严重的认证绕过漏洞。这两个漏洞的CVE编号是CVE-2025-59718和CVE-2025-59719,CVSS评分高达9.1,属于高危漏洞。这些漏洞影响了多个产品,包括FortiOS、FortiWeb、FortiProxy和FortiSwitchManager,当FortiCloud SSO功能启用时就会受到影响。 接下来,文章提到这两个漏洞是因为加密签名验证不当导致的。攻击者可以利用伪造的SAML消息绕过认证。虽然FortiCloud SSO默认是关闭的,但如果管理员在注册设备时没有禁用相关选项,就会自动启用。 Fortinet建议用户在升级到不受影响的版本之前,暂时关闭FortiCloud SSO功能作为缓解措施。此外,文章还列出了受影响的具体版本以及对应的升级建议。 最后,文章提到这些漏洞是由Fortinet内部团队发现的,并且目前还没有证据表明这些漏洞已经被用于实际攻击中。 总结一下,我需要将这些关键点浓缩到100字以内。重点包括:修复了两个高危认证绕过漏洞(CVE编号),影响多个产品和版本,原因在于加密签名验证问题,攻击者可利用SAML消息绕过认证,默认情况下SSO关闭但可能被启用,建议升级或禁用SSO。 </think> Fortinet修复了两个严重认证绕过漏洞(CVE-2025-59718和CVE-2025-59719),影响 FortiOS、FortiWeb、FortiProxy 和 FortiSwitchManager 的 FortiCloud SSO 功能。攻击者可利用伪造 SAML 消息绕过认证,默认情况下 SSO 关闭但可能自动启用。建议升级或禁用 SSO 以缓解风险。...
2025-12-10 22:4:38 | 阅读: 4 |
收藏
|
Security Affairs - securityaffairs.com
forticloud
sso
New EtherRAT backdoor surfaces in React2Shell attacks tied to North Korea
新后门EtherRAT利用React2Shell漏洞CVE-2025-55182进行攻击,可能与朝鲜有关。该木马使用以太坊智能合约作为C2,并具备五种Linux持久化方法。攻击目标为加密货币和Web3开发者。...
2025-12-10 14:45:46 | 阅读: 5 |
收藏
|
Security Affairs - securityaffairs.com
etherrat
react2shell
korea
north
c2
U.S. CISA adds Microsoft Windows and WinRAR flaws to its Known Exploited Vulnerabilities catalog
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,理解其主要内容。文章主要讲的是美国网络安全和基础设施安全局(CISA)将微软Windows和WinRAR的漏洞添加到其已知被利用的漏洞目录中。 接下来,我需要找出关键信息:CISA添加了哪些漏洞?CVE编号是什么?每个漏洞的CVSS评分是多少?以及这些漏洞的影响是什么。文章提到CVE-2025-6218和CVE-2025-62221,评分都是7.8。前者是WinRAR的路径遍历漏洞,可能导致远程代码执行;后者是Windows的Use After Free漏洞,可能导致权限提升。 然后,我需要将这些信息浓缩到100字以内。要注意直接描述内容,不需要使用“这篇文章总结了...”这样的开头。可能的结构是:CISA添加了两个漏洞到KEV目录,分别影响WinRAR和Windows,并给出CVE编号和影响。 最后,检查字数是否符合要求,并确保信息准确无误。这样用户就能快速了解文章的核心内容了。 </think> 美国网络安全机构CISA将微软Windows和WinRAR的两个高危漏洞(CVE-2025-6218和CVE-2025-62221)加入已知被利用漏洞目录,要求联邦机构于12月30日前修复以防范攻击。...
2025-12-10 09:33:51 | 阅读: 13 |
收藏
|
Security Affairs - securityaffairs.com
winrar
catalog
microsoft
windows
Microsoft Patch Tuesday security updates for December 2025 fixed an actively exploited zero-day
微软发布2025年12月补丁星期二更新,修复了57个漏洞,包括三个关键漏洞。其中 CVE-2025-62221 是一个被积极利用的零日漏洞,影响Windows Cloud Files Mini Filter Driver。此外,GitHub Copilot 和 PowerShell 存在远程代码执行风险,微软已发布修复补丁并建议用户采取额外防护措施。...
2025-12-10 08:47:2 | 阅读: 7 |
收藏
|
Security Affairs - securityaffairs.com
microsoft
tuesday
windows
exploited
Ivanti warns customers of new EPM flaw enabling remote code execution
嗯,用户让我帮忙总结一篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写文章描述就行。首先,我需要仔细阅读这篇文章,理解其主要内容。 文章标题是“Ivanti warns customers of new EPM flaw enabling remote code execution”,看起来是关于Ivanti公司发布的一个漏洞警告。接着,作者是Pierluigi Paganini,日期是2025年12月9日。文章内容提到Ivanti警告用户解决一个新披露的Endpoint Manager漏洞,这个漏洞可能让攻击者远程执行代码。 然后,文章详细说明了这个漏洞的细节:CVE编号是CVE-2025-10573,CVSS评分9.6分,属于严重漏洞。这是一个存储型XSS漏洞(Stored XSS),允许远程未认证的攻击者在管理员会话中执行任意JavaScript代码。用户交互是必须的。 受影响的版本是Ivanti Endpoint Manager 2024 SU4 SR1之前的版本。Ivanti EPM是一个广泛使用的远程管理和漏洞管理解决方案,允许认证管理员控制和安装软件在终端上,因此成为攻击者的吸引目标。 Rapid7的研究人员警告说,攻击者可以注册虚假的终端到Ivanti EPM,并注入恶意JavaScript到管理员仪表盘。当管理员查看被污染的界面时,脚本会执行,导致攻击者劫持管理员会话。这个漏洞不需要认证就能利用,因此组织被敦促立即修补。 Rapid7报告中提到攻击者可以通过未认证访问的主要EPM网络服务注册虚假设备到服务器,并污染管理员仪表盘。当管理员查看被污染界面时,被动用户交互触发JavaScript执行,导致攻击者控制管理员会话。 此外,Rapid7研究人员指出未认证的incomingdata API接受设备扫描数据并写入处理目录中,这些数据稍后会被解析并在管理员仪表盘上显示。攻击者可以提交包含恶意JavaScript的扫描数据,在界面中嵌入脚本。当管理员查看受影响页面时,脚本执行并劫持会话。 最后提到Ivanti目前没有发现利用此漏洞的实际攻击案例,并且CISA在三月份将多个EPM漏洞加入其已知被利用的漏洞目录。 现在我需要将这些信息浓缩到100字以内,并且不使用特定开头词。重点包括:Ivanti警告Endpoint Manager存在严重漏洞(CVE-2025-10573),CVSS 9.6分;这是一个存储型XSS漏洞;允许未认证攻击者注入恶意脚本;影响版本为2024 SU4 SR1之前;Rapid7指出攻击者可注册虚假设备并污染仪表盘;劫持管理员会话;尚未有已知利用案例。 </think> Ivanti警告Endpoint Manager存在严重漏洞(CVE-2025-10573),CVSS评分9.6分。该存储型XSS漏洞允许未认证攻击者注入恶意脚本至管理员仪表盘,在用户交互后劫持会话。影响版本为2024 SU4 SR1前。Rapid7指出攻击者可注册虚假设备并污染界面以获取控制权。目前无已知利用案例。...
2025-12-9 22:11:33 | 阅读: 5 |
收藏
|
Security Affairs - securityaffairs.com
ivanti
epm
attacker
remote
rapid7
Broadside botnet hits TBK DVRs, raising alarms for maritime logistics
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是一个叫做Broadside的僵尸网络,基于Mirai,攻击TBK DVR设备。这些设备被用于海运物流,所以威胁很大。Cydome的研究人员发现了这个活动,并且详细描述了它的功能和影响。 接下来,我需要提取关键点:Broadside是Mirai的变种,利用CVE-2024-3721漏洞攻击TBK DVR,影响海运物流。它具备DDoS攻击、窃取密码、隐藏模块等功能。此外,还提到多个地区的感染情况。 然后,我要把这些信息浓缩到100字以内。确保涵盖主要威胁、目标、功能和影响范围。 最后,检查一下是否符合用户的要求:中文总结,直接描述内容,不使用特定开头。 </think> Mirai变种Broadside僵尸网络利用CVE-2024-3721漏洞攻击TBK DVR设备,威胁海运物流行业。该僵尸网络具备DDoS攻击、窃取密码文件、隐藏模块等功能,并影响多个地区。...
2025-12-9 15:10:59 | 阅读: 6 |
收藏
|
Security Affairs - securityaffairs.com
broadside
cydome
tbk
dvr
dvrs
Polish Police arrest 3 Ukrainians for possessing advanced hacking tools
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是波兰警方逮捕了三名乌克兰人,他们涉嫌携带高级黑客工具,试图破坏IT系统并获取敏感的国防数据。这些工具包括Flipper Zero和K19反监视设备。三人被指控犯有欺诈、计算机欺诈等罪行,并被判处三个月的审前拘留。 接下来,我需要把这些信息浓缩成一句话。要确保包含主要元素:波兰警方、乌克兰人、携带黑客工具、目标是IT系统和国防数据、面临指控。 然后,检查字数是否在100字以内,并且直接描述内容,不需要开头语。最后,确保语言简洁明了。 </think> 波兰警方逮捕三名乌克兰男子,因其涉嫌携带Flipper Zero等高级黑客工具及反监视设备,试图破坏IT系统并获取国防敏感数据。三人面临欺诈和计算机犯罪指控。...
2025-12-9 10:3:42 | 阅读: 8 |
收藏
|
Security Affairs - securityaffairs.com
police
ukrainian
men
arrested
polish
FinCEN data shows $4.5B in ransomware payments, record spike in 2023
嗯,用户让我总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要信息。 文章标题提到FinCEN数据显示了45亿美元的勒索软件支付,2023年创纪录。接着,文中详细说明了2023年的数据是11亿美元,涉及1512次事件。FinCEN分析了从2022年到2025年的数据,总共报告了4194次事件和超过21亿美元的支付。对比之前的数据,勒索软件在2023年达到峰值。 然后,文章提到了支付金额的中位数变化,以及受影响最大的行业:金融、制造和医疗。还列出了主要的勒索软件变种和攻击者使用的通信渠道及支付方式。 用户的需求是简洁的总结,所以我要提炼出关键数字和趋势。比如总支付额、年度峰值、涉及事件数、主要行业和变种等。 最后,确保语言简洁明了,控制在100字以内。可能需要合并一些信息点,避免冗余。 </think> FinCEN数据显示2023年勒索软件支付创纪录达11亿美元,涉及1512次事件;截至2024年总支付超45亿美元。金融、制造和医疗行业损失最重。主要勒索软件包括ALPHV/BlackCat、Akira等。...
2025-12-9 00:26:49 | 阅读: 37 |
收藏
|
Security Affairs - securityaffairs.com
ransomware
fincen
alphv
pierluigi
blackcat
FBI: Crooks manipulate online photos to fuel virtual kidnapping ransoms
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是FBI警告犯罪分子如何利用修改过的社交媒体照片来进行虚拟绑架勒索。他们通过篡改公开的照片作为“生命证明”,假装绑架了某人,然后索要赎金。受害者收到这些假照片后,可能会因为紧张而支付赎金。 接下来,我要找出关键点:FBI警告、犯罪分子篡改照片、虚拟绑架、假的“生命证明”、索要赎金、受害者可能因此受骗。 然后,我需要用简洁的语言把这些点连贯起来。控制在一百字以内,所以每个点都要简明扼要。 可能会遇到的问题是信息太多,需要删减。比如文章提到受害者可能收到假照片中的不一致之处,比如缺少纹身或疤痕,但为了简洁可能不需要提到这些细节。 最后,确保总结准确传达了文章的核心内容:FBI警告犯罪分子利用篡改的照片进行虚拟绑架勒索。 </think> FBI警告犯罪分子篡改社交媒体照片作为“生命证明”,用于虚拟绑架勒索。他们伪装绑架者,发送虚假照片或视频索要赎金。公众需谨慎分享个人信息,并核实“生命证明”真实性。...
2025-12-8 18:16:18 | 阅读: 6 |
收藏
|
Security Affairs - securityaffairs.com
kidnapping
loved
warns
criminal
altering
Oracle EBS zero-day used by Clop to breach Barts Health NHS
Clop勒索软件利用Oracle EBS零日漏洞CVE-2025-61882攻击Barts Health NHS,导致患者、员工及供应商敏感数据泄露。该漏洞自八月起影响全球多家机构,数据于十一月被发现并泄露至暗网。...
2025-12-8 14:53:5 | 阅读: 4 |
收藏
|
Security Affairs - securityaffairs.com
nhs
barts
hospital
clop
stole
AWS: China-linked threat actors weaponized React2Shell hours after disclosure
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容和关键点。 文章主要讲的是AWS安全团队警告称,与中国相关的威胁行为者在React2Shell漏洞披露后几小时内就开始利用它。这个漏洞是CVE-2025-55182,属于React Server Components中的一个预身份验证远程代码执行漏洞。虽然这个漏洞不影响AWS的服务,但AWS还是分享了威胁情报数据,帮助客户保护自己的React或Next.js应用。 文章还提到,这些威胁行为者包括Earth Lamia和Jackpot Panda,他们利用大型匿名化网络进行攻击,使得溯源变得困难。此外,攻击者使用自动化扫描器和PoC漏洞来快速整合公开的 exploits,并进行多CVE的广泛攻击。 接下来,我需要将这些信息浓缩到100字以内。重点包括:React2Shell漏洞、中国相关威胁行为者迅速利用、影响版本、攻击手段以及匿名化网络的使用。 可能的结构是:首先说明事件,然后说明影响范围和攻击手段。确保语言简洁明了,不使用复杂的术语。 最后检查字数是否符合要求,并确保信息准确无误。 </think> 中国关联的网络威胁行为者在React2Shell漏洞(CVE-2025-55182)披露后迅速利用该漏洞发起攻击。该漏洞存在于React Server Components特定版本中,允许未经身份验证的远程代码执行。尽管不影响AWS服务,但其研究人员仍分享情报以帮助客户应对风险。攻击活动与Earth Lamia和Jackpot Panda等中国关联团伙有关,并利用匿名化网络掩盖身份。...
2025-12-8 13:37:42 | 阅读: 8 |
收藏
|
Security Affairs - securityaffairs.com
security
madpot
react2shell
55182
U.S. CISA adds a Meta React Server Components flaw to its Known Exploited Vulnerabilities catalog
好的,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,找出关键信息。 文章主要讲的是美国CISA机构将Meta公司的React Server Components中的一个漏洞加入到已知被利用的漏洞目录中。这个漏洞的CVE编号是CVE-2025-55182,CVSS评分是10.0,属于严重级别。漏洞影响的是React Server Components的某些版本,具体是19.0.0到19.2.0这几个版本,以及相关的几个包。 漏洞类型是预身份验证远程代码执行漏洞,这意味着攻击者可以在无需认证的情况下执行恶意代码。问题出在代码处理HTTP请求时没有进行适当的安全检查,导致反序列化攻击的可能性。 研究人员Lachlan Davidson在11月29日报告了这个漏洞,并指出即使应用程序没有使用Server Function端点,也可能受到影响。修复版本已经发布,分别是19.0.1、19.1.2和19.2.1。 亚马逊在漏洞披露后几小时内就检测到中国相关团体利用这个漏洞进行攻击。虽然AWS服务没有受到影响,但使用这些版本的客户需要立即采取行动修复。 根据BOD 22-01指令,联邦 civilian executive branch机构必须在指定日期前修复这些漏洞,这里指定的日期是2025年12月26日。专家还建议私营组织检查目录并修复基础设施中的漏洞。 总结时需要包括CISA添加了哪个漏洞、该漏洞的影响范围、严重性评分、修复版本以及修复截止日期等关键点。同时要控制在100字以内,所以需要简洁明了地表达这些信息。 现在把这些信息整合起来:CISA将Meta React Server Components的一个严重漏洞(CVE-2025-55182)加入目录中。该漏洞影响多个版本,并允许远程代码执行。修复版本已发布,并要求联邦机构在指定日期前完成修复。 这样应该能准确且简洁地总结文章内容。 </think> 美国网络安全和基础设施安全局 (CISA) 将 Meta React Server Components 中的一个严重漏洞 (CVE-2025-55182) 添加到其已知被利用的漏洞目录中。该漏洞允许预身份验证远程代码执行,并影响多个版本的 React Server Components 包。修复版本已发布,并要求联邦机构在 2025 年 12 月 26 日前完成修复以应对潜在攻击风险。...
2025-12-8 09:1:13 | 阅读: 8 |
收藏
|
Security Affairs - securityaffairs.com
catalog
exploited
security
paganini
SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 74
本网站使用cookies以记住您的偏好和重复访问记录,从而提供更相关的体验。您可点击“接受全部”同意使用所有cookies,或访问“Cookie设置”以管理权限。...
2025-12-7 19:8:7 | 阅读: 6 |
收藏
|
Security Affairs - securityaffairs.com
remembering
repeat
visits
Security Affairs newsletter Round 553 by Pierluigi Paganini – INTERNATIONAL EDITION
该网站使用cookies以提供相关体验,通过记住用户的偏好和重复访问记录。用户可点击“Accept All”同意使用所有cookies,或访问“Cookie Settings”进行个性化设置以控制cookie使用。...
2025-12-7 18:12:7 | 阅读: 7 |
收藏
|
Security Affairs - securityaffairs.com
visits
remembering
repeat
Previous
-22
-21
-20
-19
-18
-17
-16
-15
Next