Linux内核TLS实现存在UAF漏洞(CVE-2024-26582),本地攻击者可利用异步解密触发竞态条件,通过UAF实现内存破坏和权限提升,最终达成远程代码执行。PoC已公开。【外刊-阅读原文】
新型Python木马nirorat.py利用运行时自修改和垃圾代码注入技术实现多态变异,每次执行都改变代码特征,有效规避传统签名检测。主要通过钓鱼邮件传播,内存解包不留痕迹,需依赖行为分析防御。【外刊-阅读原文】
TP-Link AX1800路由器(Archer AX21/AX20)存在高危漏洞CVE-2023-28760,攻击者可利用MiniDLNA服务的缓冲区溢出以root权限远程执行代码。漏洞影响启用USB共享的设备,TP-Link已发布修复固件,建议用户立即升级。【外刊-阅读原文】
NVIDIA发布GPU驱动安全更新,修复Windows/Linux/vGPU/云游戏组件中多个高危漏洞,涉及代码执行、权限提升等风险,影响GeForce/RTX/Quadro/Tesla产品线,建议立即更新至最新版本。【外刊-阅读原文】
联发科披露2025年10月安全公告,其Wi-Fi和GNSS芯片组存在高危漏洞,包括缓冲区溢出和越界写入,可致设备崩溃或执行任意代码。建议用户及时更新固件修复漏洞。【外刊-阅读原文】
7-Zip曝高危漏洞(CVE-2025-11001/11002),恶意ZIP文件可导致任意代码执行,影响25.00前所有版本。CVSS评分7.0,建议立即升级至25.00修复版本。【外刊-阅读原文】
2025年第三季度勒索软件威胁升级:Scattered Spider推出首个英语系RaaS产品ShinySp1d3r,LockBit5.0将关键基础设施列为目标。新兴组织扩张至低风险行业和地区,81个数据泄露网站创纪录,威胁呈现碎片化趋势。技术与社会工程融合加剧跨行业风险。【外刊-阅读原文】
AI浏览器存在重大安全漏洞,可被利用窃取数据、分发恶意软件。随着主流浏览器转向AI化,企业需应对新风险。现有防护方案不足,需原生解决方案区分用户与AI操作。行业协作建立安全框架迫在眉睫。【外刊-阅读原文】
攻击者利用聊天机器人漏洞,通过畸形查询和间接提示注入获取系统权限,植入持久化后门窃取数据。建议企业监控脚本、检查计划任务完整性,采取纵深防御应对此类隐蔽攻击。【外刊-阅读原文】
美国国土安全部将CISA网络安全人员调至边境执法岗位,削弱威胁响应能力。专家警告此举将导致漏洞积压、威胁情报滞后,企业需加强自主防御,缩短补丁周期并强化多因素认证。【外刊-阅读原文】
通过分析Linux系统日志(如/var/log/secure),使用grep、awk等shell命令查找非法用户登录记录,识别暴力破解行为,并删除可疑账户(如userdel -r hacker),确保系统安全。【阅读原文】
Shiro 1.2.4及之前版本因默认加密Key导致反序列化漏洞,攻击者可伪造remeberMe Cookie触发漏洞,利用CC或CB链执行恶意代码。【阅读原文】
XBOW凭借多模型协同和智能验证系统,在渗透测试中实现高效精准的漏洞发现,大幅提升安全测试效率。其创新方法结合AI与自动化工具,展示了AI在安全领域的巨大潜力,同时揭示了人机协作的未来方向。【阅读原文】
https://xvi.vulbox.com/detail/1976555941239328768
https://xvi.vulbox.com/detail/1976536323300921344
https://xvi.vulbox.com/detail/1976487874761199616
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。