unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
新型信道攻击突破Intel与AMD可信执行环境,机密数据可被轻松窃取
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章总结”这样的开头。好的,我先快速浏览一下文章。 文章主要讲的是一个研究团队发现了可信执行环境(TEE)的安全漏洞。他们通过攻击DDR5内存总线,成功破解了Intel和AMD的服务器级TEE,包括SGX、TDX和SEV-SNP。攻击成本很低,用二手部件就能实现。 研究显示,这些服务器级TEE采用了确定性AES-XTS加密方案,导致物理侧信道攻击的风险增加。攻击者可以提取认证密钥,伪造认证报告,威胁到云服务和区块链应用的安全。 厂商已经确认问题,并计划在论文发布时同步声明。看来这个漏洞影响挺大的,可能需要厂商们尽快修复。 现在我要把这些要点浓缩到100字以内。重点包括:研究团队、攻击方法、影响范围、攻击成本、漏洞原因、安全威胁以及厂商回应。 可能的结构是:研究团队通过低成本硬件攻击DDR5内存总线,破解了Intel和AMD的服务器级TEE,导致认证密钥泄露和认证链伪造,威胁云服务和区块链应用安全。厂商已确认问题并计划回应。 检查一下字数是否合适。嗯,应该没问题。 </think> 研究团队通过低成本硬件工具攻破了Intel和AMD服务器级可信执行环境(TEE),利用DDR5内存总线拦截攻击提取认证密钥并伪造认证报告,威胁云服务及区块链应用安全。...
2025-10-29 16:42:40 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
ddr5
tdx
sgx
Windows 云文件过滤驱动权限提升漏洞(CVE-2025-55680)
好,我需要帮用户总结这篇文章,控制在100字以内。首先,文章讲的是微软Windows系统中的一个漏洞,编号CVE-2025-55680,CVSS评分7.8。这个漏洞出现在Cloud Files迷你过滤驱动cldflt.sys里,影响到2025年10月前的所有Windows版本。 漏洞的原因是HsmpOpCreatePlaceholders()函数在验证文件名和创建占位文件之间存在竞态条件。攻击者可以利用这个时间窗口修改文件名,从而在系统任意位置创建或覆盖文件,导致本地权限提升。 微软已经在2025年10月的补丁中修复了这个问题,建议用户尽快安装更新。特别是使用OneDrive或SharePoint同步的企业需要注意。 总结的时候要简明扼要,涵盖漏洞的发现者、影响范围、原因、利用方式以及修复建议。确保不超过100字,并且直接描述内容,不需要开头语。 </think> 由Michele Campa领导的Exodus Intelligence团队发现微软Cloud Files迷你过滤驱动cldflt.sys中的权限提升漏洞CVE-2025-55680(CVSS 7.8)。该漏洞源于HsmpOpCreatePlaceholders()函数在验证文件名和创建占位文件之间的竞态条件,允许低权限攻击者在系统任意位置创建或覆盖文件及目录,进而通过DLL侧加载实现本地权限提升。微软已在2025年10月的补丁中修复此漏洞。...
2025-10-29 16:6:9 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
windows
攻击
攻击者
微软全球服务中断:Azure、365、Xbox及Minecraft等多平台受影响
2025年10月29日,微软因云网络配置错误遭遇全球性服务中断,影响Azure、365、Teams等平台。微软正回滚至良好配置以修复问题,并建议用户暂缓使用相关服务。此次事件凸显云服务依赖风险。...
2025-10-29 15:11:52 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
microsoft
美国
瘫痪
攻击者利用NFC中继恶意软件克隆安卓手机,实现非接触式支付交易
移动安全公司Zimperium发现针对安卓用户的非接触式支付系统威胁增加,数百款恶意应用滥用NFC和HCE功能窃取支付数据。这些应用伪装成银行或政府程序,诱导用户激活NFC中继功能,将卡片数据传至攻击者服务器。自2024年4月以来已发现760余款恶意应用,影响全球多国。建议用户仅从官方商店下载应用,并提高警惕。...
2025-10-29 14:23:37 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
数据
网络
zimperium
专家报告:针对PHP服务器与物联网设备的自动化僵尸网络攻击激增
Mirai等僵尸网络近期针对PHP服务器和物联网设备的自动化攻击显著增加,利用已知漏洞和云配置错误扩张。攻击者通过Xdebug调试会话窃取数据,并滥用云基础设施掩盖来源。建议及时更新设备、移除调试工具并加强云安全防护。...
2025-10-29 13:8:0 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
网络
僵尸
漏洞
FOFA 百万次免费搜!Cake_v1.1 免配代理,全资产收集更全面
文章介绍了Cake_v1.1工具的升级功能,包括资产信息收集范围扩大、子域名收集优化、API密钥集中管理等改进,并提供两种查询入口(LargeCake和LittleCake),支持一键式操作。该工具还接入FOFA API免费使用,并简化配置流程,适合专业人士和新手使用。...
2025-10-29 11:22:48 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
信息
cake
icp
数据
会计巨头安永4TB SQL Server数据库文件在微软Azure平台遭公开
嗯,用户让我用中文总结一下这篇文章,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。好的,首先我得仔细阅读文章内容,抓住主要信息。 文章讲的是网络安全公司Neo Security发现安永的一个SQL Server备份文件在微软Azure上公开了,容量有4TB。这个备份文件可能包含敏感数据,比如用户数据和密钥。他们通过分析被动网络流量发现了这个问题,并且只下载了前1000字节来验证。安永在一周内修复了问题,但这也反映了云安全配置中的潜在漏洞。 接下来,我需要把这些关键点浓缩到100字以内。首先提到Neo Security发现的问题,然后说明数据量和潜在风险,接着是验证过程和安永的应对措施,最后指出云安全配置的重要性。 要注意用词简洁,避免冗长。比如“公开可访问”可以简化为“公开”。同时要确保信息准确无误,比如提到4TB的数据量和安永的修复时间。 现在试着组织一下语言:“网络安全公司Neo Security发现全球会计巨头安永一份4TB的SQL Server备份文件在微软Azure上公开可访问。该文件包含敏感数据如用户数据和密钥。研究人员通过分析被动网络流量发现该问题,并仅下载前1000字节完成验证。安永在一周内修复了问题。此事件凸显云安全配置错误可能导致的数据泄露风险。” 检查一下字数,刚好控制在100字以内,并且涵盖了主要信息点:发现者、问题、数据量、验证方法、修复时间和启示。 </think> 网络安全公司Neo Security发现全球会计巨头安永一份4TB的SQL Server备份文件在微软Azure上公开可访问。该文件包含敏感数据如用户数据和密钥。研究人员通过分析被动网络流量发现该问题,并仅下载前1000字节完成验证。安永在一周内修复了问题。此事件凸显云安全配置错误可能导致的数据泄露风险。...
2025-10-29 09:46:27 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
数据
安永
攻击
security
FreeBuf早报 | 网络安全法完成修改;首个零点击攻击利用MCP通过流行AI Agent窃取数据
中国修订《网络安全法》于2026年施行;新型零点击攻击"Shadow Escape"利用MCP协议窃取数据;Docker Compose和Ubuntu曝高危漏洞;Magento和微软修复重大安全问题;安卓木马Herodotus模拟打字行为;僵尸网络Aisuru创DDoS新纪录;塔塔汽车数据泄露超70TB;融合FileFix与缓存走私攻击升级威胁。...
2025-10-29 09:36:9 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
攻击
数据
安全
高危
新修正《网络安全法》全文-附《关于修改的决定》全文及历次审议报告
好,我现在需要帮用户总结一篇关于《中华人民共和国网络安全法》修订的文章,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,抓住关键点。 文章开头提到2025年10月28日,全国人大常委会通过了对《网络安全法》的修订决定,新法将于2026年1月1日起施行。接着,文章详细列出了法律的章节结构和各章的主要内容。 第一章总则部分强调了法律的制定目的、适用范围、党的领导、信息化发展与安全并重、网络安全战略、风险监测与打击犯罪、网络行为倡导、国际合作以及各部门的职责划分。 第二章涉及网络安全的支持与促进措施,包括标准体系、技术产业扶持、社会化服务、数据安全技术、人工智能支持、宣传教育和人才培养。 第三章和第四章分别讨论了网络运行安全和信息安全,包括等级保护制度、产品和服务安全要求、用户身份管理、应急预案、信息共享与合作等。 第五章是监测预警与应急处置,第六章则是法律责任,明确了不履行义务的处罚措施。 总结时需要涵盖修订时间、施行时间以及法律的主要内容。考虑到字数限制,我需要用简洁的语言概括这些要点。例如: “《中华人民共和国网络安全法》于2025年10月28日修订通过,2026年1月1日起施行。新法完善了网络安全等级保护制度,加强关键信息基础设施保护,并新增对个人信息和数据安全的规定。” 这样既涵盖了修订的时间节点,又提到了法律的主要更新内容,符合用户的要求。 </think> 《中华人民共和国网络安全法》于2025年10月28日修订通过,并将于2026年1月1日起施行。该法律旨在保障网络安全,维护国家安全和社会公共利益,规范网络运营者的行为,并加强关键信息基础设施的保护。新修订的内容进一步完善了网络安全等级保护制度,并新增了对个人信息和数据安全的保护措施。...
2025-10-29 05:30:0 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
网络
安全
信息
网络安全法完成修改,2026年1月1日起施行
修改后的《中华人民共和国网络安全法》明确支持人工智能基础理论研究、算法研发及基础设施建设,完善伦理规范,并加强风险监测与安全监管,促进其健康发展。...
2025-10-29 02:16:53 | 阅读: 8 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
网络
安全
信息
本法
速看!等级保护标准要求再提升
好,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是六项新的网络安全等级保护公安行业标准发布,涉及边缘计算、大数据、IPv6、区块链、云计算和5G安全。这些标准将在2026年实施,目的是完善网络安全保护体系,应对新技术带来的安全挑战。 接下来,我需要提取关键点:六项标准、发布机构(公安部)、实施时间、涵盖的技术领域、以及这些标准的作用,比如完善体系、提供技术指引等。 然后,我要把这些信息浓缩到100字以内,确保内容准确且简洁。要注意不要使用“文章内容总结”这样的开头,直接描述即可。 最后,检查字数是否符合要求,并确保语句通顺自然。 </think> 六项网络安全等级保护公安行业标准发布,涵盖边缘计算、大数据、IPv6、区块链、云计算及5G接入安全领域。这些标准于2026年2月1日起实施,旨在完善我国网络安全等级保护标准体系,针对新技术领域的安全痛点提出扩展要求与测评规范。...
2025-10-29 00:45:0 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
网络
数据
信息
IBM Maximo核心组件高危漏洞可导致攻击者绕过认证(CVE-2025-36386)
IBM警告其Maximo Application Suite组件存在高危漏洞(CVE-2025-36386),CVSS评分9.8。该漏洞允许远程攻击者绕过认证机制,未经授权访问Cognos Analytics,导致敏感业务数据泄露。受影响版本包括MAS 9.0和9.1系列。IBM已发布补丁修复该漏洞,并建议用户立即更新以降低风险。...
2025-10-28 19:41:49 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
maximo
cognos
数据
Docker Compose高危路径遍历漏洞,执行只读命令即可覆写任意文件(CVE-2025-62725)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,了解主要信息。 文章讲的是Docker Compose发现了一个高危漏洞,CVE-2025-62725,CVSS评分8.9。这个漏洞属于路径遍历类型,影响很多用户,包括Docker Desktop、独立Compose二进制文件用户、CI/CD流水线和云开发环境。漏洞的原因是Compose信任远程OCI构件中的路径信息,攻击者可以利用这一点写入任意文件,甚至不需要运行容器。 接下来,我需要提炼关键点:漏洞名称、类型、影响范围、原因和修复情况。修复版本是v2.40.2,已经发布了补丁。 现在,把这些信息浓缩到100字以内。确保涵盖所有重要方面:漏洞名称、类型、CVSS评分、影响范围、攻击方式和修复版本。 最后,检查字数是否符合要求,并确保语言简洁明了。 </think> Docker Compose披露高危路径遍历漏洞(CVE-2025-62725),CVSS v4评分8.9。该漏洞允许攻击者通过恶意OCI构件覆盖主机文件,影响Docker Desktop、CI/CD及云环境。修复已发布于v2.40.2版本。...
2025-10-28 16:33:43 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
攻击
oci
注解
麦尽斗Magento高危漏洞可劫持会话并实现远程代码执行(CVE-2025-54236)
主站 分类 云安全 AI安全 开发安全...
2025-10-28 16:21:18 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
攻击
magento
akamai
Cheese CTF Inspired by the great cheese talk of THM!
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是通过端口扫描发现一个PCAnywhere服务,接着利用LF漏洞和RCE提权。然后通过exploit.timer服务写入SSH公钥,最终获取root权限。还有免责声明部分,但用户可能不需要这部分。 我需要确保总结简洁明了,涵盖关键步骤:端口扫描、漏洞利用、提权、SSH访问root。同时,控制在100字以内。 可能的结构是:扫描发现漏洞,利用漏洞获取权限,提升到root。这样既全面又简短。 最后检查字数,确保不超过限制。 </think> 通过端口扫描发现PCAnywhere服务后,利用LF漏洞和RCE技术获取服务器访问权限,并通过exploit.timer服务写入SSH公钥实现提权至root。...
2025-10-28 13:46:20 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
comte
php
systemctl
nopasswd
ssh
Java安全之Spring Interceptor内存马
好的,我现在需要帮用户总结一篇关于Spring Interceptor内存马的文章,控制在100字以内。首先,我得通读整篇文章,理解主要内容。 文章主要讲了Spring Interceptor是什么,它的核心接口HandlerInterceptor,以及如何注册和使用拦截器。然后详细介绍了内存马攻击的原理,包括如何通过反射机制注入恶意拦截器到adaptedInterceptors列表中,从而实现远程命令执行。 接下来,我需要提炼关键点:内存马攻击利用反射注入恶意拦截器,绕过访问控制,导致每个请求都触发恶意代码。同时,文章还展示了如何通过获取WebApplicationContext和RequestMappingHandlerMapping实例来实现这一点。 最后,我要确保总结简洁明了,不超过100字,并且直接描述内容,不使用总结性的开头。 </think> Spring Interceptor 是 Spring MVC 的请求处理机制,允许在特定阶段执行自定义逻辑。内存马攻击通过反射注入恶意拦截器到 `adaptedInterceptors` 列表中,绕过访问控制,在每个请求中触发恶意代码(如命令执行),实现无文件远程控制。...
2025-10-28 13:36:49 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
拦截
拦截器
IPSecIKE 服务综合利用
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。我先仔细读一下文章。 文章主要讲的是PSec/IKE服务的综合利用,包括它的核心组成IKE和IPsec的作用。然后详细介绍了IKE和IPsec的工作流程,比如IKE协商密钥,IPsec进行数据加密和认证。接着列举了VPN和企业内网互联等应用场景。 后面部分是关于如何利用PSec/IKE服务进行攻击的步骤。首先通过扫描发现开放的500和4500端口,确认服务存活。然后使用ike-scan工具获取安全套件信息,识别厂商VID,进一步分析设备型号。接着尝试Aggressive Mode获取HASH_R,离线爆破PSK密码。成功后通过VPNC接入内网,并利用漏洞提权。 最后给出了一些利用PSec/IKE服务的技巧和注意事项,比如确认端口开放、识别协议版本、厂商VID查询、探查主动模式等。 总结一下,文章详细讲解了PSec/IKE服务的工作原理及其在实际攻击中的应用步骤和技巧。 </think> 文章介绍了PSec/IKE服务的作用与核心组成(IKE+IPsec),并详细说明了其加密与认证机制。常见应用场景包括VPN和企业分支互联。文章还描述了如何通过扫描UDP 500/4500端口确认IKE存活,并利用ike-scan工具抓取厂商VID、探查Aggressive Mode以获取HASH_R进行离线爆破PSK。成功后可接入内网并提权。...
2025-10-28 11:30:54 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
ike
psk
nmap
woot
安全
FreeBuf早报 | ChatGPT Atlas浏览器新漏洞;恶意DNS服务器可对Linux/macOS实施攻击
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。直接写描述就行。首先,我得仔细看看这篇文章到底讲了什么。 看起来这篇文章主要讲的是全球网络安全事件的速递,里面提到了多个漏洞和攻击事件。比如OpenAI的Atlas浏览器有CSRF漏洞,OpenVPN有高危漏洞,Apache Tomcat也有三个安全漏洞。还有安卓的后门程序Baohuo伪装成Telegram X,麒麟组织用勒索软件攻击Windows主机,RedTiger木马窃取Discord账户信息等等。 另外,还有谷歌澄清Gmail数据泄露的谣言,朝鲜Lazarus组织攻击无人机行业,81%的路由器用户没改默认密码导致风险,以及GhostGrab安卓恶意软件同时挖矿和窃取金融凭证。 这些内容都是最近的安全事件和漏洞情报精华。我需要把这些信息浓缩到100字以内。首先确定主要点:全球网安事件、多个漏洞、攻击手法、影响范围、建议措施等。 可能的结构是:全球网安事件频发,涉及多类漏洞和恶意软件,影响范围广,专家建议加强防护措施。 然后具体化一些关键点:比如CSRF漏洞、脚本注入、远程代码执行、后门程序、勒索软件等。同时提到用户安全意识薄弱的问题。 最后整合成一个简洁的句子:全球网络安全事件频发,涉及CSRF漏洞、恶意软件注入攻击及路由器默认密码问题等多重威胁;专家建议加强防护措施以应对日益复杂的网络威胁环境。 这样应该符合用户的要求了。 </think> 全球网络安全事件频发,涉及CSRF漏洞、恶意软件注入攻击及路由器默认密码问题等多重威胁;专家建议加强防护措施以应对日益复杂的网络威胁环境。...
2025-10-28 09:48:42 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
攻击
窃取
数据
远程
【论文速读】| BlueCodeAgent:一种借助自动化红队测试赋能的CodeGen人工智能蓝队智能体
好,我现在需要帮用户总结一篇关于BlueCodeAgent的论文内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是大语言模型在代码生成中的安全问题。红队测试已经很常见了,用来找模型的漏洞,但蓝队防御进展缓慢。作者提出了BlueCodeAgent,一个通过自动化红队生成知识来增强蓝队防御的框架。 这个框架整合了多样化的红队样本,转化为安全规则,并结合静态和动态分析来检测漏洞。实验结果显示,在多个任务中表现优于传统方法,尤其是在误报率方面有显著降低。 总结时要突出创新点:自动化红队、宪法规则、动态测试。还要提到效果提升和应用价值。确保语言简洁明了,控制在100字左右。 </think> 该研究提出了一种基于自动化红队测试的蓝队智能体框架BlueCodeAgent,用于提升代码生成大模型的安全性。通过整合多样化高风险实例并转化为可操作的安全规则,结合静态分析与动态测试,该框架在偏见指令识别、恶意指令检测和代码漏洞发现三大任务上表现出色,显著降低了误报率并提升了泛化能力。...
2025-10-28 09:35:0 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
模型
风险
漏洞
Talkative jamovi+SSTI+WebHook+cap_dac_read_search
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的详细内容,看起来是关于网络渗透测试和漏洞利用的。 首先,我需要通读整篇文章,抓住主要信息。文章提到了IP地址10.10.11.155,开放了多个端口,包括80、3000、8080、8081、8082等。这些端口运行着不同的服务,比如Apache httpd和Tornado httpd。此外,还提到了使用nmap进行扫描,发现了服务版本和潜在漏洞。 接下来,文章讨论了利用jamovi软件中的Rj Editor进行命令注入攻击,成功获得了系统权限。然后涉及到通过代理链和socks代理连接到内部网络,进一步渗透到其他服务如MongoDB和Webhooks。 最后,文章展示了如何利用Docker容器的DAC权限绕过机制进行提权,并最终获取了root权限。 总结时需要涵盖这些关键点:目标IP、开放端口及服务、漏洞利用方法以及最终的权限提升。要确保语言简洁明了,控制在100字以内。 </think> 目标IP地址为10.10.11.155,开放端口包括HTTP、Meteor应用及Jamovi统计软件。通过漏洞利用获得系统权限,并进一步渗透至内部网络及MongoDB数据库。最终实现Docker容器逃逸并获取root权限。...
2025-10-28 08:21:49 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
sf
65534
x20content
x20name
isodate
Previous
-16
-15
-14
-13
-12
-11
-10
-9
Next