unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
关键Windows图形组件漏洞:通过恶意JPEG图像实现远程代码执行
2025-11-20 16:26:58 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
黑客利用Triofox 0-Day漏洞:滥用杀毒功能执行恶意负载
2025-11-11 07:53:7 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
LangGraph 反序列化漏洞允许执行恶意 Python 代码
2025-11-10 13:10:42 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
AI Engine插件严重漏洞导致WordPress站点面临权限提升攻击风险
AI Engine WordPress插件发现严重漏洞(CVE-2025-11749),影响超10万活跃安装。攻击者可提取bearer tokens获取管理员权限。漏洞源于No-Auth URL功能暴露敏感信息。开发者已修复(3.1.4),建议立即更新并重置令牌以防止进一步攻击。...
2025-11-5 17:18:46 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
bearer
mcp
noauth
wordpress
wordfence
AMD Zen 5 处理器漏洞:RDSEED 指令缺陷破坏随机数完整性
AMD Zen 5处理器存在关键漏洞CVE-2025-62626,影响RDSEED指令生成随机数的安全性。该指令在特定条件下返回零值并错误标记成功,可能导致加密密钥和认证令牌被预测或操控。AMD计划通过微码和固件更新修复该问题,并建议用户优先应用补丁以防范风险。...
2025-11-4 04:43:15 | 阅读: 1 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
rdseed
security
software
zen
processors
研究人员开发Linux内核rootkit绕过Elastic Security EDR检测
Linux内核Rootkit Singularity通过代码碎片化、随机化标识符和内存加载等技术绕过Elastic Security检测,并具备隐藏进程、文件及TCP连接等功能。...
2025-10-31 03:32:30 | 阅读: 6 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
singularity
analysis
security
processes
hiding
Water Saci黑客利用WhatsApp传播多向持久性SORVEPOTEL恶意软件
Water Saci恶意软件活动针对巴西用户,利用WhatsApp传播恶意ZIP文件。攻击链采用VBS脚本和PowerShell实现无文件执行,并通过电子邮件和HTTP进行通信。该活动展示了高度的持久性和实时控制能力。...
2025-10-28 13:47:13 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
powershell
operational
sorvepotel
download
saci
Ubuntu内核af_unix子系统漏洞允许通过UAF提升至root权限
Ubuntu Linux内核现严重漏洞,允许本地攻击者提升权限并获取root访问。该漏洞源于af_unix子系统中的引用计数不平衡问题,导致use-after-free条件。受影响版本为Ubuntu 24.04.2的6.8.0-60-generic内核。Canonical已发布修复补丁,建议用户立即更新至6.8.0-61或更高版本以缓解风险。...
2025-10-28 13:31:3 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
oob
upstream
fuse
slab
timing
SharkStealer恶意软件利用EtherHiding技术通过区块链实现C2通信
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,抓住关键点。 文章讲的是一个名为SharkStealer的恶意软件,用Golang编写,利用区块链技术建立隐蔽的命令控制通道。它使用BNB智能链测试网作为死信存储器,这种方法让传统的检测机制难以发现。 接下来,文章提到SharkStealer使用了EtherHiding技术,将感染链的关键部分存储在公共区块链上,而不是传统的服务器。这样区块链网络变成了抗审查的基础设施,防御者很难破坏或监控。 然后,攻击向量利用了区块链的透明和可用性,并通过加密来保持操作安全。恶意软件通过发送Ethereum RPC请求到特定的智能合约节点来获取加密数据。合约返回包含初始化向量和加密负载的数据包,恶意软件使用内置的AES-CFB密钥进行解密,得到实际的C2服务器地址。 技术分析部分详细描述了感染机制的过程:连接到BSC测试网的RPC端点,构造JSON-RPC请求,查询特定合约地址并执行函数获取加密数据。解密过程结合了硬编码密钥和动态获取的IV。 最后,分析样本显示C2服务器仍然活跃,证明了该技术的有效性。 总结的时候要突出几个关键点:恶意软件名称、使用的技术(Golang、区块链)、C2机制的特点(抗审查、利用智能合约)、以及其带来的威胁。控制在100字以内,直接描述内容。 </think> 一种基于Golang的信息窃取恶意软件SharkStealer利用区块链技术建立隐蔽的命令控制通道。该恶意软件采用BNB智能链测试网作为抗审查基础设施,并通过智能合约存储加密数据以规避传统检测机制。其创新技术EtherHiding将关键组件存储于公共区块链中,并结合AES-CFB加密实现C2通信。...
2025-10-24 06:57:49 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
c2
blockchain
testnet
operational
PoC漏洞利用Fenrir曝光MediaTek手机安全启动链关键漏洞
MediaTek设备存在严重漏洞,允许攻击者在最高权限级别执行代码。该漏洞源于启动链验证失败,已发布概念验证(PoC)利用代码,并可能影响其他使用MediaTek芯片的设备。操作不当可能导致设备损坏。...
2025-10-9 09:36:1 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
bootloader
bl2
unlocked
mediatek
preloader
Linux内核ksmbd文件系统漏洞被利用 - 已发布PoC
Linux内核ksmbd模块发现高危漏洞CVE-2025-37947,允许本地认证用户通过越界写入实现提权至root。研究人员发布完整PoC代码,展示了从内存溢出到利用UAF绕过KASLR并执行ROP链以获取最高权限的过程。该漏洞源于ksmbd_vfs_stream_write()函数对用户输入大小验证不当。建议管理员关注补丁更新以修复此问题。...
2025-10-9 08:5:32 | 阅读: 4 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
ksmbd
memory
security
37947
doyensec
Supermicro服务器关键BMC固件漏洞可绕过签名验证
Supermicro BMC固件被发现存在关键漏洞,允许攻击者绕过签名验证机制并持续控制企业服务器基础设施。这些漏洞源于固件验证过程中的设计缺陷和不充分的安全修复。...
2025-9-25 06:1:57 | 阅读: 3 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
firmware
bmc
security
regions
bypass
CVE-2025-9556:LangChainGo(Gonja/Jinja2)模板注入可通过提示远程读取任意文件
LangChainGo发现高危漏洞(CVE-2025-9556),允许攻击者通过恶意提示模板读取服务器任意文件,暴露敏感数据。该漏洞利用Jinja2模板注入机制,在仅需访问提示接口的情况下即可实现远程攻击。修复版本已发布,建议用户立即升级并替换不安全的模板处理函数以防止数据泄露。...
2025-9-15 11:4:6 | 阅读: 1 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
langchaingo
jinja2
llm
gonja
injection
Linux CUPS 中两个关键漏洞可导致远程拒绝服务与认证绕过
Linux打印系统CUPS被发现两个严重漏洞(CVE-2025-58364和CVE-2025-58060),分别导致远程拒绝服务攻击和认证绕过。前者通过恶意打印机属性触发系统崩溃;后者允许攻击者绕过密码验证获取管理权限。建议限制 IPP 端口访问并禁用自动打印机发现服务以缓解风险。...
2025-9-15 05:35:15 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
cups
bypass
printer
network
BitlockMove工具:通过BitLocker DCOM与COM劫持实现横向移动
研究人员开发了一种名为BitlockMove的新概念工具,利用BitLocker的DCOM接口和COM劫持技术,在已登录用户的会话中远程执行代码,无需窃取凭证或模拟账户。该工具通过劫持特定的BitLocker相关COM类,在目标用户上下文中运行恶意代码,具有较强的隐蔽性。该技术主要针对Windows客户端系统中的工作站而非服务器,并可通过监控特定行为进行检测。...
2025-9-15 04:28:42 | 阅读: 1 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
bitlocker
remote
hijacking
malicious
bitlockmove
Linux内核释放后重用漏洞CVE-2024-50264的新型利用技术
研究人员发现Linux内核中的use-after-free漏洞(CVE-2024-50264),通过利用msg_msg对象成功绕过现代安全机制,实现无权限用户获取root权限。...
2025-9-9 08:20:11 | 阅读: 2 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
corruption
memory
alexander
corrupted
privileges
ESPHome Web Server 认证绕过漏洞暴露智能设备
ESPHome组件发现严重安全漏洞(CVE-2025-57808),允许攻击者绕过基本认证机制。漏洞源于HTTP基本认证字符串比较逻辑错误,攻击者可通过空授权头或部分密码获取设备访问权限。此漏洞尤其威胁启用OTA更新功能的设备。ESPHome已修复该问题于最新版本中。...
2025-9-2 20:35:1 | 阅读: 3 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
attackers
esphome
idf
security
Sni5Gect:无需伪基站的实时5G监听与攻击框架
新加坡研究人员开发的Sni5Gect框架可实时拦截和操纵5G通信,在无需伪基站的情况下利用预认证窗口期进行攻击。该工具已成功测试五款商用设备,并可公开访问用于安全研究。...
2025-8-19 09:48:40 | 阅读: 7 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
sni5gect
station
injecting
downlink
从 Chrome 渲染器沙箱直接利用的 Linux 内核漏洞
Linux内核发现关键漏洞CVE-2025-38236,影响6.9及以上版本,源于MSG_OOB功能。Google研究员Jann Horn发现该漏洞可被攻击者利用,在Chrome渲染沙盒中提升权限至内核级别。...
2025-8-9 09:28:39 | 阅读: 4 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
horn
chrome
renderer
oob
memory
CrushFTP 0-Day 远程代码执行漏洞技术细节及PoC公布
CrushFTP被曝零日漏洞(CVE-2025-54309),CVSS评分9.8分。该漏洞源于DMZ代理配置的安全检查失效,允许攻击者无需认证即可远程执行代码。研究人员已发布概念验证代码,建议立即采取防护措施。...
2025-7-31 09:12:22 | 阅读: 3 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
crushftp
security
remote
Previous
1
2
3
4
5
6
7
8
Next