unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Strix AI 发现 etcd 严重认证绕过漏洞 CVE-2026-33413,导致未授权集群访问
2026-4-14 16:59:13 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
AI 驱动提权:Codex 利用 World-Writable Novatek 驱动实现三星智能电视 Root
2026-4-14 12:30:22 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
Infiniti Stealer:利用伪造 Cloudflare CAPTCHA 实施 ClickFix 攻击的 macOS 窃取器
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述即可。 首先,我需要快速浏览一下文章。文章讲的是一个新的macOS恶意软件,叫做Infiniti Stealer。它通过伪造Cloudflare的人类验证页面来欺骗用户。这个恶意软件使用ClickFix技术,让用户自己运行危险命令,绕过了软件漏洞的需要。 接着,文章提到很多Mac用户认为他们的系统不容易感染恶意软件,但Infiniti Stealer挑战了这个假设。它最初被追踪为NukeChain,在公开披露前,控制面板意外暴露,确认了这是一个针对macOS用户的结构化活动。 然后,分析指出Infiniti Stealer是第一个结合ClickFix交付和Nuitka编译Python窃取器的macOS活动。攻击开始于恶意域update-check.com,上面有一个几乎完美的Cloudflare验证页面副本。用户被指示打开终端并运行命令,这会触发整个感染链。 攻击不依赖软件漏洞,完全依赖用户信任伪造的CAPTCHA。一旦命令运行,恶意软件就会在后台静默执行,收集各种数据并发送到远程服务器。 感染链分为三个阶段:Bash dropper脚本、Nuitka加载二进制文件和最终的Python窃取器。最后还给了用户一些应对措施和警告。 现在我需要把这些信息浓缩到100字以内。重点包括:新恶意软件Infiniti Stealer通过伪造Cloudflare页面欺骗Mac用户运行命令;绕过漏洞利用;收集敏感数据;分阶段感染机制;以及提醒不要执行终端命令。 所以总结的时候要涵盖这些要点:新恶意软件、欺骗方式、绕过漏洞、收集数据、分阶段机制和警告。 </think> 一种新型 macOS 恶意软件 Infiniti Stealer 通过伪造 Cloudflare 验证页面诱骗用户运行危险命令,绕过软件漏洞利用。该恶意软件可窃取浏览器登录凭证、密钥链数据、加密货币钱包信息等敏感信息,并通过三阶段感染链完成攻击。提醒用户切勿在终端执行可疑命令以避免感染。...
2026-3-27 07:50:0 | 阅读: 1 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
stealer
stage
nuitka
infiniti
analysis
CVE-2026-20817:微软移除 WER 功能以修复导致 SYSTEM 权限提升的严重漏洞
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住关键点。 文章讲的是Windows错误报告服务(WER)中的一个本地权限提升漏洞,编号CVE-2026-20817。攻击者可以利用这个漏洞轻松获得SYSTEM权限。微软没有打补丁,而是直接移除了有漏洞的功能。漏洞存在于WerSvc.dll文件中,研究人员发现该服务在处理特定请求时权限处理不当。攻击者通过ALPC端口发送恶意数据结构触发漏洞,最终导致WerFault.exe以SYSTEM权限运行。微软的修复措施是禁用了相关功能。此外,利用该漏洞可能会被安全软件检测到。 接下来,我需要把这些要点浓缩成100字以内的描述。要确保涵盖漏洞的影响、微软的修复方式以及潜在的检测问题。 最后,检查语言是否简洁明了,没有使用复杂的术语,同时确保所有关键信息都被包含进去。 </think> Windows错误报告服务中发现本地权限提升漏洞CVE-2026-20817,攻击者可借此轻松获取SYSTEM权限。微软移除相关功能而非打补丁修复。漏洞源于WerSvc.dll文件对特定请求的不当处理。攻击者利用ALPC端口发送恶意数据结构触发漏洞,最终导致合法进程以高权限运行。微软通过禁用SvcElevatedLaunch功能修复问题。...
2026-3-27 07:14:48 | 阅读: 1 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
windows
attacker
privileged
CVE-2026-20643:Apple WebKit 同源策略绕过漏洞通过 Background Security Improvements 机制修复
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读这篇文章,了解主要内容。 文章讲的是苹果修复了一个WebKit的高危漏洞,编号CVE-2026-20643。这个漏洞可以让恶意网页绕过同源策略,导致用户信息泄露。漏洞是由安全研究员Thomas Espach发现的,存在于Navigation API中。 苹果通过Background Security Improvements机制快速发布了补丁,影响了iOS和macOS的最新版本。用户需要确保自动更新开启,否则设备可能暴露在风险中。 好的,现在我要把这些要点浓缩到100字以内。重点包括:苹果修复WebKit漏洞、CVE编号、漏洞影响、补丁机制、用户需开启自动更新。 确保语言简洁明了,不使用复杂术语,同时涵盖关键信息。 </think> Apple修复了WebKit高危漏洞CVE-2026-20643,该漏洞可使恶意网页绕过同源策略窃取用户数据。补丁通过Background Security Improvements快速发布至iOS和macOS最新版本。用户需确保自动更新功能开启以保持防护。...
2026-3-18 15:28:22 | 阅读: 1 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
security
webkit
software
navigation
bypass
利用自定义字体投毒 AI 助手:利用渲染与 DOM 差异的攻击
嗯,用户让我用中文总结这篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是LayerX发现的一种攻击技术,利用AI助手和浏览器渲染之间的差异。攻击者通过自定义字体和CSS,在页面中隐藏恶意指令。AI检查时只看到无害内容,而用户看到的是诱导执行恶意操作的文本。 攻击测试在2025年12月进行,多个AI助手都没能检测到威胁。LayerX负责任地披露了漏洞,但只有微软积极回应。文章建议AI厂商采用双模式分析和扫描隐藏技术。 总结的时候要简洁明了,涵盖攻击方法、影响、测试结果和建议措施。控制在100字以内,确保信息完整且连贯。 </think> LayerX揭示了一种新型网络攻击技术:利用AI助手与浏览器渲染之间的差异,在网页中隐藏恶意指令。攻击者通过自定义字体和CSS,在页面中隐藏真实内容,使其对用户可见而对AI安全检查不可见。测试显示多个AI助手未能检测到威胁。该漏洞凸显AI安全分析的局限性。...
2026-3-17 17:23:22 | 阅读: 6 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
rendering
layerx
attackers
assistants
malicious
绕过 AWS Bedrock AgentCore Sandbox:隐蔽 DNS C2 通道与数据泄露研究
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户给的文章是关于AWS Bedrock AgentCore Code Interpreter的Sandbox模式存在安全漏洞。 首先,我要通读文章,抓住关键点。文章提到Sandbox模式被宣传为完全隔离,但实际上允许DNS查询,导致威胁者可以建立C2通道和窃取数据。研究人员利用Interactsh测试,发现即使配置无网络访问,DNS查询仍能传出。他们还构建了一个双向的DNS C2协议,实现了反向shell,绕过了隔离机制。 接下来,漏洞的影响很大,因为Code Interpreter实例使用IAM角色,攻击者可以执行AWS CLI命令,获取敏感数据。默认IAM角色权限过大,违反了最小权限原则。 然后是披露过程和AWS的回应。研究人员通过HackerOne报告漏洞,AWS修复后又回滚,并最终更新文档建议迁移到VPC模式。此外,文章还提到与AI攻击面的关联以及之前的研究。 现在我需要将这些信息浓缩到100字以内。重点包括:Sandbox模式的安全漏洞、允许DNS查询、建立C2通道、窃取敏感数据、修复问题和建议迁移到VPC模式。 可能的结构是:首先说明漏洞的存在和影响,然后提到修复情况和建议措施。这样既简洁又涵盖了主要信息。 最后检查字数是否在限制内,并确保语言通顺。 </think> AWS Bedrock AgentCore Code Interpreter的Sandbox模式存在安全漏洞,允许DNS查询绕过网络隔离,威胁者可借此建立C2通道并窃取敏感数据。研究人员通过DNS构建双向通信协议,在无网络访问情况下实现反向shell。尽管修复尝试失败后 AWS 更新文档并建议使用VPC模式以确保隔离。...
2026-3-17 15:55:23 | 阅读: 1 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
interpreter
agentcore
network
reverse
bedrock
解密 Palo Alto Cortex XDR BIOCs:揭示硬编码白名单与 ccmcache 绕过漏洞
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,理解主要信息。 文章讲的是Palo Alto Networks的Cortex XDR系统存在一个严重的漏洞。研究人员通过逆向工程解密了加密的规则,发现了一些全局白名单,攻击者可以利用这些白名单绕过检测。特别是当进程的命令行参数包含“ccmcache”时,XDR会自动排除监控,导致攻击者可以执行恶意行为而不被发现。 接下来,漏洞已经被修复,建议升级到最新版本。文章还提到了安全工具封闭性的问题,提醒组织要深入理解自己的工具。 现在我要把这些关键点浓缩到100字以内。重点包括:漏洞、解密规则、白名单、绕过检测、修复措施以及对封闭系统的反思。 可能的结构是:研究人员发现漏洞,利用解密规则找到白名单,攻击者可以绕过检测。修复后建议升级版本,并强调工具透明度的重要性。 检查一下字数是否符合要求,确保信息准确且简洁。 </think> 研究人员发现Palo Alto Cortex XDR系统存在严重漏洞,攻击者可利用解密的加密规则绕过检测。通过逆向工程和调试工具,团队发现系统依赖于全局白名单和特定字符串(如“ccmcache”),允许恶意行为未被察觉。此漏洞已修复,建议升级至最新版本以增强安全性。...
2026-3-17 06:40:23 | 阅读: 3 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
cortex
palo
alto
infoguard
behavioral
Nginx UI 存在严重漏洞,允许未认证攻击者下载并解密完整系统备份
2026-3-9 11:24:29 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
通过WiFi信号映射人体关键点实现穿透墙壁的人体活动识别
2026-3-9 03:45:41 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
丰田、奔驰等主流汽车品牌的胎压系统可实现静默车辆追踪
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要以“文章内容总结”或“这篇文章”这样的开头,直接写描述即可。 首先,我仔细阅读了用户提供的文章。文章主要讨论了丰田、雷诺、现代和奔驰等汽车制造商的轮胎压力监测系统(TPMS)存在安全漏洞。这些系统广播未加密的数据,导致车辆和驾驶者的隐私风险增加。 接下来,我注意到研究人员使用低成本设备在10周内捕获了大量信号,揭示了严重的隐私问题。这说明问题不仅存在,而且已经被实证。 然后,我需要将这些信息浓缩到100字以内。重点包括:受影响的汽车品牌、TPMS的问题(未加密)、数据泄露的风险、以及研究人员的发现和建议。 最后,确保语言简洁明了,不使用复杂的术语,同时涵盖所有关键点。这样用户就能快速了解文章的核心内容。 </think> 丰田、雷诺、现代和奔驰等品牌车辆的轮胎压力监测系统(TPMS)因未加密,易被低成本设备追踪,暴露车主隐私。研究显示,只需100美元设备即可捕获600万信号,识别车辆及驾驶习惯,带来严重安全风险。...
2026-3-2 11:15:45 | 阅读: 3 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
tpms
vehicle
tire
cars
sensors
SuperClaw:面向自主AI编码代理的安全红队开源框架
2026-2-21 15:36:34 | 阅读: 1 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
Windows 记事本漏洞PoC发布,可实现恶意命令执行
2026-2-20 08:55:7 | 阅读: 1 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
LocalGPT:基于 Rust 的安全本地设备人工智能助手
2026-2-8 03:30:26 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
Windows SMB 客户端漏洞使攻击者可完全控制 Active Directory
2026-1-19 08:40:4 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
Redmi Buds蓝牙漏洞可导致未经授权访问与固件崩溃
2026-1-19 07:55:20 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
利用内核补丁保护机制在Windows中隐藏进程以逃避任务管理器检测
2026-1-8 10:13:51 | 阅读: 1 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
Chrome WebView 严重漏洞(CVE-2026-0628)允许绕过安全限制
2026-1-7 06:32:35 | 阅读: 1 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
WhatsApp元数据泄露可实现设备操作系统指纹识别与定向恶意软件投递
2026-1-5 17:1:20 | 阅读: 1 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
XSpeeder SXZOS 固件中发现严重 0-Day RCE 漏洞,全球 7 万余设备暴露
2025-12-30 09:48:52 | 阅读: 1 |
收藏
|
玄武实验室每日安全 - cybersecuritynews.com
Previous
-3
-2
-1
0
1
2
3
4
Next