FreeBuf早报 | 基于GPT-5的自主漏洞修复AI Agent;Brash漏洞可致Chrome等9款浏览器数秒崩溃
全球网络安全事件速递涵盖AI安全工具、浏览器漏洞、Redis风险、npm恶意包及NFC支付欺诈等多起安全威胁与防护措施。内容来自全球媒体与刊物。 2025-10-31 05:33:32 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

全球网安事件速递

1. OpenAI发布Aardvark,基于GPT-5的自主漏洞修复AI Agent

OpenAI推出基于GPT-5的AI安全研究员Aardvark,可扫描代码、检测漏洞并生成补丁,测试识别率达92%。集成GitHub支持开源与企业环境,强调人工审核,承诺无偿服务开源项目,目前处于封闭测试阶段。【外刊-阅读原文

2. Blink渲染引擎漏洞可在60秒内导致Chromium内核浏览器崩溃,PoC已公开

Brash漏洞可致Chrome等9款浏览器数秒崩溃,影响30亿用户。攻击利用Blink引擎document.title API无速率限制缺陷,企业自动化系统风险更高。研究员公开PoC代码后厂商仍未回应,凸显漏洞披露机制矛盾。【外刊-阅读原文

3. RediShell RCE漏洞导致全球8500多个Redis实例面临代码执行攻击风险

2025年10月披露的Redis严重漏洞RediShell(CVE-2025-49844)可突破Lua沙箱实现远程代码执行,全球8500+实例暴露,美法德占半数。攻击者无需凭证即可利用,建议立即升级或启用认证限制网络访问。【外刊-阅读原文

4. npm恶意包通过隐形URL链接逃避依赖检测

黑客利用npm设计缺陷,通过隐形URL依赖注入污染126个软件包,绕过安全检测窃取开发者凭证。AI幻觉推荐虚假包名加剧风险,专家呼吁加强URL验证和终端管控。【外刊-阅读原文

5. 新型Agent感知伪装技术利用OpenAI ChatGPT Atlas浏览器传播虚假内容

新型Agent感知伪装技术利用AI浏览器传播虚假信息,通过识别User-Agent标头向AI系统投毒,影响招聘等决策。实验证实AI会复述篡改内容,导致误导性评分。防御需验证数据来源并监控AI输出。【外刊-阅读原文

6. macOS全新安全防护层:先于黑客发现管理员配置失误

ThreatLocker推出macOS版配置防御系统(DAC),通过每日扫描检测高风险设置(如FileVault加密、防火墙状态等),帮助组织提前发现漏洞,对标安全框架,强化防护,避免配置失误被攻击者利用。【外刊-阅读原文

7. 专家报告:针对PHP服务器与物联网设备的自动化僵尸网络攻击激增

Mirai等僵尸网络近期猛攻PHP服务器、物联网设备和云网关,利用CVE漏洞和配置错误扩张网络。PHP服务器因CMS广泛使用成为主要目标,攻击者还滥用云服务掩盖来源。防御需更新设备、保护密钥、限制访问。新型TurboMirai僵尸网络兼具DDoS和代理功能,威胁加剧。【外刊-阅读原文

8. 攻击者利用NFC中继恶意软件克隆安卓手机,实现非接触式支付交易

安卓用户面临新型NFC支付欺诈威胁,760余款恶意应用伪装成银行程序窃取支付数据,通过Telegram机器人实时中继交易。攻击滥用安卓HCE功能,全球多国已出现感染案例。专家建议仅从官方商店下载应用并保持警惕。【外刊-阅读原文

9. 研究人员开发出可绕过Elastic Security EDR检测的Linux Rootkit

研究人员开发出Linux内核级Rootkit"Singularity",能绕过Elastic Security防御,采用多层静态分析规避、动态加载和行为规避技术,隐藏进程、文件及端口,并通过ICMP反向Shell建立root权限,凸显签名防御的脆弱性,推动机器学习与异常分析检测的发展。【外刊-阅读原文

10. CVE-2025-64095:DNN平台高危漏洞(CVSS 10.0)允许未授权覆盖网站文件

DNN Platform曝高危漏洞(CVE-2025-64095),CVSS评分10.0,允许未认证用户上传覆盖文件,导致网站完全控制。所有10.1.1前版本均受影响,需立即升级并检查可疑文件修改。【外刊-阅读原文

优质文章推荐

1. Java安全——Tomcat 之 Filter 型内存马

文章分析了Tomcat Filter内存马的实现原理,通过动态注册恶意Filter并置于最前位置,利用反射修改StandardContext的filterConfigs、filterDefs和filterMaps变量,实现命令执行。核心是利用Filter链机制注入恶意代码,绕过传统防御。【阅读原文

2. 应急响应 | MySQL安全加固

MySQL安全加固实验:删除匿名账户,启用validate_password插件强化密码策略,配置用户最小权限,审计日志记录操作,数据定期备份,确保数据库安全。【阅读原文

3. SQL注入原理剖析以及靶场+实战(CTF与SRC进阶版)

SQL注入利用用户输入未严格过滤的漏洞,通过构造恶意SQL语句获取或修改数据库数据。常见类型包括联合查询、报错、布尔盲注等,可通过靶场实战掌握技巧。防御需预编译、参数化查询及规范编码,护网面试重点考察原理与防护措施。【阅读原文

漏洞情报精华

1. 金和OA SearchExcerptStation.aspx XXE漏洞

https://xvi.vulbox.com/detail/1984161753998692352

2. 金和OA KpiWhetherExistTemplateKpiXml.aspx SQL注入漏洞

https://xvi.vulbox.com/detail/1984149408316526592

3. (CVE-2025-33053) WebDAV外部控制文件名或路径导致远程代码执行漏洞

https://xvi.vulbox.com/detail/1932508135273140224

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/455146.html
如有侵权请联系:admin#unsafe.sh