FreeBuf早报 | AWS服务大规模中断影响全球企业;杜比解码器零点击漏洞威胁安卓用户
全球网络安全事件频发:AWS云服务中断影响多领域企业;杜比解码器零点击漏洞威胁安卓用户;TP-Link网关高危漏洞允许远程控制;Xubuntu官网遭入侵替换恶意软件;Windows SMB协议漏洞可致权限提升;WatchGuard设备现远程代码执行风险;7-Zip路径遍历漏洞可致代码执行;微软修复Windows恢复环境关键漏洞;ASP.NET Core高危漏洞可绕过安全防护;中国黑客利用Citrix漏洞入侵欧洲电信网络。 2025-10-21 09:47:24 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

全球网安事件速递

1. AWS服务大规模中断,基础设施故障影响全球企业

AWS云服务DNS故障引发全球中断,影响Reddit、金融平台等多领域,凸显数字基础设施依赖风险,专家呼吁加强备份与监管。【外刊-阅读原文

2. 杜比解码器零点击漏洞曝光,安卓用户可能遭RCE

杜比DDPlus解码器存在零点击漏洞,攻击者通过音频消息远程执行恶意代码,Android设备风险突出,无需用户交互即可触发。漏洞影响广泛,建议及时更新防护。【外刊-阅读原文

3. TP-Link Omada网关曝高危漏洞,无需认证即可远程执行命令(CVE-2025-6542)

TP-Link紧急修复Omada网关四大高危漏洞,包括CVE-2025-6542(CVSS 9.3)允许未认证远程执行命令,CVE-2025-6542(CVSS 8.6)允许认证用户执行命令,影响ER605等多款产品。用户需立即更新固件以防系统被控。【外刊-阅读原文

4. Xubuntu官方网站遭入侵,下载链接被替换为恶意软件

Xubuntu官网遭黑客入侵,下载链接被替换为含恶意EXE的ZIP文件,32款安全引擎标记为后门程序。攻击者捆绑正常安装程序掩盖恶意行为,疑似窃取加密货币钱包等财务信息。团队已移除恶意链接。【外刊-阅读原文

5. Windows SMB漏洞遭野外利用,可导致权限提升(CVE-2025-33073)

CISA警告Windows SMB协议存在高危漏洞(CVE-2025-33073),攻击者可借此提升权限控制设备。勒索软件风险激增,11月10日前需紧急修补。建议禁用SMBv1、应用补丁并监控流量,金融医疗等行业尤其需警惕。【外刊-阅读原文

6. 逾7.1万台WatchGuard设备存在远程代码执行漏洞风险(CVE-2025-9242)

WatchGuard防火墙曝高危漏洞CVE-2025-9242,全球超7.1万台设备未修复,攻击者可远程执行任意代码。该漏洞源于IKEv2协议缺陷,CVSS评分9.8,建议立即升级系统或禁用IKEv2协议。【外刊-阅读原文

7. 公开漏洞利用代码的7-Zip缺陷(CVE-2025-11001)威胁未修复系统

7-Zip曝路径遍历漏洞(CVE-2025-11001),可致远程代码执行,v25.00已修复。PoC公开后攻击风险激增,用户需立即升级。研究人员可利用PoC测试防御措施。【外刊-阅读原文

8. 微软紧急修复Windows恢复环境关键漏洞

微软紧急修复Windows 11更新KB5066835引发的严重漏洞:localhost访问问题已通过KIR解决,但WinRE输入故障需额外补丁KB5070773修复,否则用户将无法使用恢复功能。【外刊-阅读原文

9. 高危ASP.NET漏洞可远程绕过安全防护机制

微软披露高危ASP.NET Core漏洞(CVE-2025-55315),允许低权限攻击者实施HTTP请求走私攻击,威胁数据机密性和完整性。影响.NET 8+及旧版Kestrel服务器,CVSS评分9.9。建议立即更新补丁并审核HTTP解析逻辑。【外刊-阅读原文

10. 黑客利用Snappybee恶意软件和Citrix漏洞入侵欧洲电信网络

中国黑客组织Salt Typhoon利用Citrix漏洞入侵欧洲电信机构,部署Snappybee恶意软件,通过合法杀毒软件DLL侧加载隐蔽攻击,挑战传统防御手段。【外刊-阅读原文

优质文章推荐

1. yccms代码审计学习

yccms v3.4存在多处高危漏洞:未授权修改管理员密码、任意文件删除、文件上传绕过、代码执行。漏洞源于缺乏鉴权、过滤不严及eval动态调用风险。建议加强权限校验、路径过滤、白名单验证及禁用危险函数。【阅读原文

2. 借助DeepSeek从漏洞挖掘的角度分析fastjson反序列化漏洞

本文逆向分析fastjson 1.2.24反序列化漏洞,通过TemplatesImpl链触发恶意代码执行,关键点:控制@type指定类名、调整字段顺序确保属性赋值、base64编码bytecodes绕过检查。【阅读原文

3. 记一次 “银狐” 木马深度解析:传播路径、技术架构与防御策略

“银狐”木马通过多层伪装、白加黑技术窃取用户隐私,利用随机目录、计划任务实现持久化攻击。防御需警惕可疑文件、启用安全监控、定期检查系统异常。【阅读原文

漏洞情报精华

1. 金和OA AddressImportList.aspx XXE漏洞

https://xvi.vulbox.com/detail/1980536254122561536

2. (CVE-2025-9196)Trinity Audio插件敏感信息泄露漏洞

https://xvi.vulbox.com/detail/1976929186069221376

3. (CVE-2025-32432) Craft CMS远程代码执行漏洞

https://xvi.vulbox.com/detail/1915807016983597056

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/453512.html
如有侵权请联系:admin#unsafe.sh