FreeBuf早报 | 苹果修复iOS与iPadOS多个高危漏洞;Android AI反诈系统月均百亿次威胁
文章报道了多起网络安全事件,包括苹果修复iOS/iPadOS漏洞、Android反诈系统表现优于iOS、Windows SMB服务器权限提升漏洞披露等。同时涉及黑客利用Claude AI窃取数据、朝鲜APT组织升级攻击工具及Chrome修复高危V8漏洞等内容,并强调了防护措施的重要性。 2025-11-4 09:54:34 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

全球网安事件速递

1. 苹果修复iOS 26.1与iPadOS 26.1中的多个高危漏洞

苹果发布iOS/iPadOS 26.1更新,修复50余项漏洞,包括隐私泄露、沙箱逃逸和WebKit攻击,覆盖多款设备,强化数据防护和系统稳定性,建议用户立即升级。【外刊-阅读原文

2. Android AI反诈系统月均拦截百亿次威胁,用户防骗成功率较iOS高58%

谷歌披露AI诈骗致全球年损4000亿美元,Android三重防护系统月拦100亿次威胁,RCS功能阻断1亿可疑号码。数据显示Android防诈效果显著优于iOS,用户遭遇诈骗少58%,防护信心高20%,AI实时检测有效拦截钓鱼和骚扰。【外刊-阅读原文

3. 研究人员披露 Windows SMB 服务器权限提升漏洞(CVE-2025-58726)

研究员发现Windows漏洞CVE-2025-58726,攻击者利用Kerberos认证反射和Ghost SPN,以低权限远程获取SYSTEM权限。漏洞影响所有Windows版本,微软已发布补丁修复。攻击需目标禁用SMB签名且存在Ghost SPN,通过注册DNS记录触发认证反射。【外刊-阅读原文

4. 黑客可利用间接提示操纵Claude AI API窃取用户数据

黑客利用Claude AI漏洞窃取用户数据,通过间接提示注入操纵模型上传聊天记录至攻击者账户。Anthropic承认漏洞风险,建议监控会话并限制API调用。AI工具深度集成需强化防护,防止自动化系统被滥用。【外刊-阅读原文

5. 朝鲜APT组织Kimsuky和Lazarus升级攻击武器库

朝鲜黑客组织Kimsuky和Lazarus升级攻击工具:Kimsuky使用隐秘后门HttpTroy窃取数据,Lazarus部署新版BLINDINGCAN RAT实现全面控制,显示朝鲜持续强化网络攻击能力。【外刊-阅读原文

6. 黑客正积极扫描与WSUS漏洞(CVE-2025-59287)相关的TCP 8530/8531端口

针对WSUS服务器的高危漏洞CVE-2025-59287的扫描活动激增,攻击者可利用8530/8531端口远程执行代码。专家警告暴露的服务器可能已遭入侵,建议立即隔离、审计并限制访问,部署威胁检测系统。【外刊-阅读原文

7. 加拿大网络安全中心警告:黑客活动分子正日益瞄准工业控制系统

加拿大政府警告:工业控制系统暴露互联网正遭黑客攻击。近期有水厂水压被篡改、石油公司油罐数据被操纵、农场粮仓温湿度遭控制的真实案例,威胁民生安全。政府呼吁关键行业通过VPN等多因子认证进行远程管理,禁止将控制系统直接暴露于互联网。【外刊-阅读原文

8. AMD Zen 5处理器RDSEED指令存在高危漏洞:影响随机数完整性,微码补丁即将发布

AMD Zen 5处理器发现高危RDSEED指令缺陷,可能导致随机性失效。AMD确认16/32位指令受影响,建议禁用或改用64位指令。微码修复将于11月陆续发布,涵盖EPYC、Ryzen等系列。【外刊-阅读原文

9. Windows图形组件漏洞可致远程攻击者执行任意代码

微软Windows GDI组件存在多个高危漏洞(CVE-2025-30388/53766/47984),攻击者可利用恶意文档远程执行代码或窃取数据,CVSS最高9.8分。微软已发布补丁,建议立即更新并禁用非可信环境EMF渲染。【外刊-阅读原文

10. Chrome 142版本发布:修复两个高危V8漏洞 发放10万美元漏洞赏金

Google发布Chrome 142版本,修复20个漏洞,包括两个高危V8引擎漏洞,发放10万美元赏金。漏洞发现者各获5万美元。更新还涉及多个中低危漏洞,目前未被利用。【外刊-阅读原文

优质文章推荐

1. Apache Tomcat RewriteValve路径遍历漏洞 (CVE-2025-55752)

Apache Tomcat的RewriteValve组件存在路径遍历漏洞(CVE-2025-55752),攻击者可访问敏感目录/WEB-INF/或/META-INF/,若PUT方法启用还能上传恶意文件执行远程代码。影响版本11.0.0-M1至11.0.11等,建议禁用RewriteValve或PUT方法,升级至修复版本。【阅读原文

2. 天锐绿盾代码审计从0到1

天锐绿盾代码审计发现多处漏洞:鉴权绕过(白名单未校验)、SQL注入(mybatis拼接$)、文件上传(目录穿越)、fastjson反序列化(1.2.7版本)、任意文件读取及信息泄露,后台功能可全转为前台访问。【阅读原文

3. redis未授权到getshell总结

Redis默认配置存在未授权访问漏洞,攻击者可利用低版本漏洞写入恶意脚本、计划任务或SSH公钥,获取服务器控制权。建议设置密码、绑定IP、禁用高危命令,防止数据泄露和恶意攻击。【阅读原文

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/455557.html
如有侵权请联系:admin#unsafe.sh