全球会计巨头安永4TB敏感数据库备份文件在Azure平台公开暴露,含并购数据与密钥,凸显云存储配置风险。攻击者可在数分钟内扫描并利用此类漏洞,企业需加强持续监测与访问控制。【外刊-阅读原文】
最新研究证实,Intel SGX/TDX和AMD SEV-SNP等服务器级可信执行环境可通过低成本DDR5总线拦截攻破,攻击者能窃取认证密钥并伪造可信环境,威胁区块链和AI等机密计算应用。【外刊-阅读原文】
安卓恶意应用滥用NFC功能窃取支付数据,760余款伪装成银行程序的恶意软件在全球扩散,通过Telegram机器人实时中继交易。Zimperium建议仅从官方商店下载应用并警惕支付设置请求。【外刊-阅读原文】
Mirai等僵尸网络利用PHP服务器漏洞和云配置错误扩张,攻击PHP框架、物联网设备及云网关,滥用云服务掩盖来源。防御需更新设备、保护密钥、限制访问。新型TurboMirai僵尸网络兼具DDoS与代理功能,威胁加剧。【外刊-阅读原文】
微软Cloud Files驱动(cldflt.sys)存在权限提升漏洞(CVE-2025-55680),攻击者可利用竞态条件在系统任意位置创建文件,通过DLL侧加载获取SYSTEM权限。影响2025年10月前所有Windows版本,建议立即更新补丁。【外刊-阅读原文】
微软云配置错误引发全球服务瘫痪,Azure、Office 365、Teams等多项服务中断,波及企业和个人用户。事件凸显单一云服务风险,微软正紧急修复。建议用户暂缓使用并评估容灾预案。【外刊-阅读原文】
网络安全研究人员发现AI定向伪装攻击,可诱骗ChatGPT等AI爬虫引用虚假信息,威胁AI模型安全。攻击者通过向普通浏览器和AI爬虫提供不同内容实施攻击。【外刊-阅读原文】
CISA紧急警告:微软WSUS高危漏洞CVE-2025-59287正被大规模利用,CVSS 9.8分,允许攻击者远程执行代码。企业须立即应用微软10月23日补丁,禁用WSUS或封锁8530/8531端口,并监控异常进程与日志。联邦机构需11月14日前修复。【外刊-阅读原文】
谷歌发布Chrome 142稳定版,修复20个高危漏洞,包括V8引擎远程代码执行风险,强化安全防护。更新涵盖Windows、Mac和Linux平台,建议用户立即升级以确保系统安全。【外刊-阅读原文】
Trigona勒索软件团伙升级攻击工具包,利用Rust扫描器和BCP工具入侵MS-SQL服务器,部署恶意负载并滥用AnyDesk远程控制,同时创建管理员账户启用RDP协议。【外刊-阅读原文】
JWT与Google Authenticator组合认证存在关键漏洞:JWT需严格校验签名、算法和声明,避免密钥泄露与算法混淆;Google Authenticator依赖种子密钥保密和时间同步,防止绕过与暴力破解。两者实现细节疏漏可导致认证链突破,需加固密钥管理、验证逻辑及冗余防护。【阅读原文】
内存马通过注入恶意逻辑到进程内存实现持久化攻击,绕过传统文件检测,隐蔽性强。Java平台常见类型包括Filter、Servlet、Listener和Agent型,利用动态API注册后门。防御需结合日志审计、内存扫描和RASP技术,构建纵深防护体系。【阅读原文】
通过webpack-bundle-analyzer分析发现SVG和字体文件占比较大,优化SVG配置和moment语言包后,打包时间减少43.5%,体积仅增3.5%。核心库单独打包和多线程构建显著提升效率。【阅读原文】
https://xvi.vulbox.com/detail/1983822265661394944
https://xvi.vulbox.com/detail/1983728120636772352
https://xvi.vulbox.com/detail/1982976405834698752
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。