OpenAI推出基于GPT-5的AI安全研究员Aardvark,可扫描代码、检测漏洞并生成补丁,测试识别率达92%。集成GitHub支持开源与企业环境,强调人工审核,承诺无偿服务开源项目,目前处于封闭测试阶段。【外刊-阅读原文】
Brash漏洞可致Chrome等9款浏览器数秒崩溃,影响30亿用户。攻击利用Blink引擎document.title API无速率限制缺陷,企业自动化系统风险更高。研究员公开PoC代码后厂商仍未回应,凸显漏洞披露机制矛盾。【外刊-阅读原文】
2025年10月披露的Redis严重漏洞RediShell(CVE-2025-49844)可突破Lua沙箱实现远程代码执行,全球8500+实例暴露,美法德占半数。攻击者无需凭证即可利用,建议立即升级或启用认证限制网络访问。【外刊-阅读原文】
黑客利用npm设计缺陷,通过隐形URL依赖注入污染126个软件包,绕过安全检测窃取开发者凭证。AI幻觉推荐虚假包名加剧风险,专家呼吁加强URL验证和终端管控。【外刊-阅读原文】
新型Agent感知伪装技术利用AI浏览器传播虚假信息,通过识别User-Agent标头向AI系统投毒,影响招聘等决策。实验证实AI会复述篡改内容,导致误导性评分。防御需验证数据来源并监控AI输出。【外刊-阅读原文】
ThreatLocker推出macOS版配置防御系统(DAC),通过每日扫描检测高风险设置(如FileVault加密、防火墙状态等),帮助组织提前发现漏洞,对标安全框架,强化防护,避免配置失误被攻击者利用。【外刊-阅读原文】
Mirai等僵尸网络近期猛攻PHP服务器、物联网设备和云网关,利用CVE漏洞和配置错误扩张网络。PHP服务器因CMS广泛使用成为主要目标,攻击者还滥用云服务掩盖来源。防御需更新设备、保护密钥、限制访问。新型TurboMirai僵尸网络兼具DDoS和代理功能,威胁加剧。【外刊-阅读原文】
安卓用户面临新型NFC支付欺诈威胁,760余款恶意应用伪装成银行程序窃取支付数据,通过Telegram机器人实时中继交易。攻击滥用安卓HCE功能,全球多国已出现感染案例。专家建议仅从官方商店下载应用并保持警惕。【外刊-阅读原文】
研究人员开发出Linux内核级Rootkit"Singularity",能绕过Elastic Security防御,采用多层静态分析规避、动态加载和行为规避技术,隐藏进程、文件及端口,并通过ICMP反向Shell建立root权限,凸显签名防御的脆弱性,推动机器学习与异常分析检测的发展。【外刊-阅读原文】
DNN Platform曝高危漏洞(CVE-2025-64095),CVSS评分10.0,允许未认证用户上传覆盖文件,导致网站完全控制。所有10.1.1前版本均受影响,需立即升级并检查可疑文件修改。【外刊-阅读原文】
文章分析了Tomcat Filter内存马的实现原理,通过动态注册恶意Filter并置于最前位置,利用反射修改StandardContext的filterConfigs、filterDefs和filterMaps变量,实现命令执行。核心是利用Filter链机制注入恶意代码,绕过传统防御。【阅读原文】
MySQL安全加固实验:删除匿名账户,启用validate_password插件强化密码策略,配置用户最小权限,审计日志记录操作,数据定期备份,确保数据库安全。【阅读原文】
SQL注入利用用户输入未严格过滤的漏洞,通过构造恶意SQL语句获取或修改数据库数据。常见类型包括联合查询、报错、布尔盲注等,可通过靶场实战掌握技巧。防御需预编译、参数化查询及规范编码,护网面试重点考察原理与防护措施。【阅读原文】
https://xvi.vulbox.com/detail/1984161753998692352
https://xvi.vulbox.com/detail/1984149408316526592
https://xvi.vulbox.com/detail/1932508135273140224
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。