unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Multi-Stage Phishing Campaign Targets Russia with Amnesia RAT and Ransomware
嗯,用户让我总结这篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述。 首先,我需要快速浏览文章内容。文章讲的是一个针对俄罗斯用户的多阶段网络钓鱼活动,使用了勒索软件和Amnesia RAT远程访问木马。攻击者利用社交工程诱饵,比如伪装成业务文档的压缩包,里面包含恶意LNK文件。 然后,恶意软件通过GitHub和Dropbox分发不同载荷,使用defendnot禁用微软 defender。攻击过程包括多个阶段,最终部署Amnesia RAT和Hakuna Matata勒索软件。 用户可能需要一个简洁明了的总结,用于快速了解事件核心。所以重点放在攻击目标、手段、使用的工具和影响上。 控制在100字以内的话,要精简语言,去掉细节。比如“多阶段网络钓鱼活动”、“社交工程诱饵”、“压缩包”、“恶意LNK文件”、“Amnesia RAT”、“勒索软件”、“GitHub和Dropbox分发载荷”、“禁用微软 defender”。 最后整合成一句话:针对俄罗斯用户的多阶段网络钓鱼活动利用社交工程诱饵和恶意LNK文件分发Amnesia RAT远程访问木马及勒索软件,通过GitHub和Dropbox分发载荷,并滥用defendnot禁用微软 defender。 </think> 针对俄罗斯用户的多阶段网络钓鱼活动利用社交工程诱饵和恶意LNK文件分发Amnesia RAT远程访问木马及勒索软件,通过GitHub和Dropbox分发载荷,并滥用defendnot禁用微软 defender。...
2026-1-24 11:9:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
security
stage
windows
defender
powershell
New DynoWiper Malware Used in Attempted Sandworm Attack on Polish Power Sector
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章主要讲的是俄罗斯的Sandworm黑客组织对波兰电力系统发动了大规模网络攻击,时间是在2025年12月底。这次攻击被描述为“最大的网络攻击”,但最终没有成功。波兰的能源部长提到这次攻击是近年来最强的,但没有造成破坏。 ESET的报告指出,Sandworm使用了一种新的擦除型恶意软件DynoWiper。攻击目标包括两个热电联产厂和一个管理可再生能源的系统。波兰总理表示这些攻击是由与俄罗斯有关的组织策划的,并准备加强网络安全措施。 此外,文章还提到这是Sandworm组织在乌克兰电力系统攻击十周年之际再次行动,显示了他们长期针对关键基础设施的历史。 现在我需要把这些信息浓缩到100字以内,确保涵盖主要事件、参与者、结果和背景。同时,不需要使用“文章内容总结”之类的开头语,直接描述即可。 </think> 俄罗斯黑客组织Sandworm被指对波兰电力系统发动大规模网络攻击,未成功。该组织使用新型擦除型恶意软件DynoWiper,目标包括热电联产厂和可再生能源管理系统。此次攻击发生在乌克兰电网遭袭十周年之际,显示Sandworm长期针对关键基础设施。...
2026-1-24 08:21:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
sandworm
wiper
ukraine
ukrainian
motyka
Who Approved This Agent? Rethinking Access, Accountability, and Risk in the Age of AI Agents
嗯,用户让我总结这篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要快速浏览文章,抓住主要观点。 文章主要讲AI代理在企业中的应用及其带来的安全风险。AI代理速度快,能自动执行任务,但权限管理混乱,导致问责困难。特别是组织级AI代理权限大、无明确所有者,风险最高。传统IAM模型不适用,需重新设计安全策略。 接下来,我需要把这些要点浓缩到100字以内。确保涵盖AI代理的优势、安全问题、分类以及解决方案的必要性。 可能的结构:AI代理提升效率,但权限管理混乱导致风险。组织级代理风险最高,传统模型失效,需新策略。 检查字数是否符合要求,并确保语言简洁明了。 </think> AI代理加速了企业生产力,但其快速部署和广泛权限导致所有权和问责问题。传统身份管理模型无法应对AI代理的自主性和跨系统操作,尤其是组织级代理风险最高。...
2026-1-24 08:20:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
agents
security
ownership
CISA Adds Actively Exploited VMware vCenter Flaw CVE-2024-37079 to KEV Catalog
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住关键点。 文章主要讲的是美国CISA将Broadcom VMware vCenter Server的一个严重漏洞加入已知被利用漏洞目录。这个漏洞CVE-2024-37079,CVSS评分9.8,属于堆溢出问题,可能导致远程代码执行。发现者是奇安信的研究人员,并且该漏洞已经在野被利用。 接下来,我需要将这些信息浓缩到100字以内。要包括CISA的行动、漏洞的严重性、影响范围以及发现者和修复情况。 可能会忽略一些细节,比如其他漏洞CVE-2024-37080和CVE-2024-38812、38813,以及具体的攻击链和后续修复时间。但为了简洁,这些可以省略。 最后,确保语言流畅自然,不使用任何格式化符号。 </think> 美国网络安全机构CISA将Broadcom VMware vCenter Server的严重漏洞CVE-2024-37079加入已知被利用漏洞目录,该漏洞可导致远程代码执行。中国奇安信研究人员发现并报告此漏洞及其他相关问题。...
2026-1-24 08:9:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
broadcom
security
dce
overflow
37079
CISA Updates KEV Catalog with Four Actively Exploited Software Vulnerabilities
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。首先,我需要仔细阅读这篇文章,理解其主要内容。 文章主要讲的是美国网络安全和基础设施安全局(CISA)在周四新增了四个安全漏洞到他们的已知被利用漏洞目录中。这些漏洞都是被积极利用的。然后列出了四个具体的CVE编号,每个都有CVSS评分和修复版本的信息。其中特别提到CVE-2025-54313是一个针对eslint-config-prettier和其他npm包的供应链攻击,攻击者通过钓鱼邮件获取维护者的凭证,发布恶意版本。 此外,文章还提到根据BOD 22-01指令,联邦民事执行部门机构必须在2026年2月12日前应用必要的修复来保护网络。 现在,我需要将这些信息浓缩到100字以内。重点包括:CISA新增四个漏洞、漏洞涉及的软件、供应链攻击、修复时间以及政府机构的应对措施。 可能的结构是:CISA新增四个漏洞到目录中,涉及Zimbra、Versa Concerto、Vite Vitejs和eslint-config-prettier等软件。其中一个是供应链攻击,导致恶意DLL执行。其他漏洞也在被积极利用。政府机构需在特定日期前修复以保护网络。 检查字数是否在限制内,并确保信息准确无误。 </think> 美国网络安全机构CISA新增四个高危漏洞至目录中,涉及Zimbra协作套件、Versa Concerto SD-WAN平台、Vite Vitejs及eslint-config-prettier等软件。其中一漏洞系供应链攻击所致,可致恶意代码执行。其余漏洞亦被活跃利用。相关机构需于指定日期前完成修复以应对威胁。...
2026-1-23 15:24:0 | 阅读: 4 |
收藏
|
The Hacker News - thehackernews.com
security
eslint
prettier
68645
Fortinet Confirms Active FortiCloud SSO Bypass on Fully Patched FortiGate Firewalls
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住关键点。 文章讲的是Fortinet发现了一个新的漏洞,涉及FortiCloud的SSO认证绕过。攻击者利用这个漏洞,即使设备已经打了补丁,也能绕过认证。这可能是因为攻击路径发生了变化。 然后,文章提到攻击者创建通用账户,更改配置以获取VPN访问权限,并窃取防火墙配置。Fortinet建议采取限制管理访问和禁用SSO登录等措施。 我需要把这些信息浓缩到一百字以内,确保涵盖主要事件:漏洞、攻击手段、影响和应对措施。同时,保持语言简洁明了。 最后,检查一下是否符合用户的要求,没有使用特定的开头词,并且控制在字数限制内。 </think> Fortinet发现其 FortiCloud SSO 存在认证绕过漏洞,尽管设备已打补丁仍被攻击。攻击者利用恶意 SAML 消息绕过 SSO 登录认证,并创建通用账户获取 VPN 访问权限及窃取配置。Fortinet 建议限制管理访问并禁用 FortiCloud SSO 登录功能以缓解风险。...
2026-1-23 12:30:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
sso
forticloud
bypass
security
network
TikTok Forms U.S. Joint Venture to Continue Operations Under 2025 Executive Order
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读这篇文章,了解主要内容。 文章讲的是TikTok在美国成立了一家合资公司,名为TikTok USDS Joint Venture LLC,这是为了遵守特朗普在2025年9月签署的行政命令。根据协议,TikTok的中国母公司字节跳动将出售大部分股份给美国投资者,自己保留19.9%的股份。数据安全、算法安全等方面都有措施保护美国用户的隐私和国家安全。特朗普对此表示支持,并提到中方也批准了这个交易。 接下来,我需要把这些关键点浓缩到100字以内。重点包括合资公司成立、遵守行政命令、股权转让、数据安全措施以及特朗普的支持。同时,要注意用词简洁明了。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息而不遗漏关键点。比如,数据存储在甲骨文的云环境里,算法调整以适应美国用户这些细节是否需要包含进去?考虑到字数限制,可能需要简化或省略一些细节。 最终的总结应该清晰传达TikTok在美国市场的调整及其背后的合规和国家安全考量。 </think> TikTok宣布成立新合资公司TikTok USDS Joint Venture LLC,以遵守特朗普签署的行政令。该公司由美方投资者控股,字节跳动保留19.9%股份。用户数据将存储于甲骨文云环境,并重新设计算法以适应美国市场。新实体将实施严格的数据隐私和网络安全措施,并接受第三方审计。该协议旨在解决国家安全担忧,并确保TikTok在美国的持续运营。...
2026-1-23 11:30:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
security
venture
president
joint
american
Phishing Attack Uses Stolen Credentials to Install LogMeIn RMM for Persistent Access
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户的要求很明确,不需要以“文章内容总结”或“这篇文章”这样的开头,直接写描述即可。 首先,我得仔细阅读文章内容。文章主要讲的是网络安全研究人员披露了一个新的双阶段网络攻击活动。攻击者利用被盗的凭证部署合法的远程监控和管理软件,从而获得对受损主机的远程持续访问。 接下来,攻击分为两个阶段:第一阶段是通过伪装成来自Greenvelope平台的邀请通知来窃取受害者的凭证;第二阶段则利用这些凭证注册LogMeIn,生成RMM访问令牌,并通过一个可执行文件部署到受害者系统中,建立持续的远程访问。 攻击者还利用合法证书签名的二进制文件,在受害者不知情的情况下安装LogMeIn Resolve,并连接到攻击者控制的URL。此外,他们还会修改服务设置,确保RMM工具在Windows上以无限制权限运行,并创建隐藏的任务来自动启动该程序。 最后,文章建议组织监测未经授权的RMM安装和使用模式。 现在我需要将这些信息浓缩到100字以内。重点包括:双阶段攻击、利用被盗凭证、部署合法RMM软件、伪装成Greenvelope邀请、窃取登录信息、注册LogMeIn生成令牌、安装并建立远程访问、修改服务设置和创建隐藏任务。建议部分可以简化为监测异常活动。 综合以上信息,我可以组织语言如下:研究人员披露了新的双阶段网络攻击活动。攻击者利用被盗凭证部署合法远程监控管理软件(RMM),通过伪装成Greenvelope邀请窃取登录信息后,在受害者系统中安装LogMeIn Resolve并建立持续访问。该软件随后被用于修改服务设置以获得无限制权限,并创建隐藏任务确保程序自动运行。建议组织监测异常RMM活动。 </think> 研究人员披露了新的双阶段网络攻击活动。攻击者利用被盗凭证部署合法远程监控管理软件(RMM),通过伪装成Greenvelope邀请窃取登录信息后,在受害者系统中安装LogMeIn Resolve并建立持续访问。该软件随后被用于修改服务设置以获得无限制权限,并创建隐藏任务确保程序自动运行。建议组织监测异常RMM活动。...
2026-1-23 11:18:0 | 阅读: 2 |
收藏
|
The Hacker News - thehackernews.com
rmm
remote
victim
security
logmein
Microsoft Flags Multi-Stage AitM Phishing and BEC Attacks Targeting Energy Firms
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读全文,抓住主要信息。 文章主要讲的是微软警告的一个针对能源行业的网络攻击活动。攻击者利用SharePoint和OneDrive这些可信服务进行钓鱼,然后创建收件箱规则来保持持久性和逃避检测。他们还进行了中间人攻击和商业电邮欺诈,导致大规模的钓鱼活动。 接下来,我需要提取关键点:攻击目标是能源行业,使用了SharePoint和OneDrive,中间人攻击,商业电邮欺诈,大规模钓鱼邮件,以及删除邮件以隐藏痕迹。 现在要将这些信息浓缩到100字以内。确保涵盖攻击方式、目标、技术手段以及影响。同时避免使用“文章内容总结”之类的开头。 最后组织语言,确保简洁明了。 </think> 微软警告称,针对能源行业的网络攻击利用SharePoint和OneDrive等可信服务进行钓鱼和商业电邮欺诈。攻击者通过创建收件箱规则维持持久性并隐藏活动,并发起大规模钓鱼邮件以扩大影响范围。...
2026-1-23 08:25:0 | 阅读: 6 |
收藏
|
The Hacker News - thehackernews.com
phishing
microsoft
attacker
malicious
New Osiris Ransomware Emerges as New Strain Using POORTRY Driver in BYOVD Attack
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在一百个字以内,而且不需要以“文章内容总结”或者“这篇文章”这样的开头,直接写描述即可。首先,我需要仔细阅读这篇文章,抓住主要内容。 文章主要讲的是一个新的勒索软件家族Osiris,在2025年11月攻击了东南亚的一家大型食品服务加盟商运营商。攻击中使用了一个恶意驱动程序POORTRY,属于一种称为BYOVD的技术,用来禁用安全软件。Osiris被认为是全新的勒索软件,与2016年出现的Locky变种不同。研究人员发现它可能与INC勒索软件有关联。此外,文章还提到其他勒索软件的发展情况和防御建议。 接下来,我需要将这些要点浓缩到100字以内。重点包括:Osiris勒索软件攻击事件、使用POORTRY驱动禁用安全软件、与INC的关联、其他勒索软件的发展以及防御建议。 现在组织语言:Osiris是一种新型勒索软件,利用恶意驱动禁用安全软件,并可能与INC有关联。此外还提及其他勒索软件动态和防御措施。 检查字数是否在限制内,并确保语言简洁明了。 </think> Osiris是一种新型勒索软件,利用恶意驱动禁用安全软件,并可能与INC有关联。此外还提及其他勒索软件动态和防御措施。...
2026-1-22 18:0:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
ransomware
security
byovd
network
carbon
Critical GNU InetUtils telnetd Flaw Lets Attackers Bypass Login and Gain Root Access
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住关键点。 文章讲的是GNU InetUtils telnetd的一个严重安全漏洞,已经存在了近11年。这个漏洞的CVE编号是CVE-2026-24061,CVSS评分高达9.8分,影响从1.9.3到2.7的所有版本。攻击者可以通过设置USER环境变量为"-f root"来绕过认证,获得root权限。 漏洞是由于telnetd没有对USER变量进行清理,直接传递给login工具,而login的-f参数可以绕过认证。这个漏洞是在2015年引入的,直到2026年才被发现。已经有多个IP尝试利用这个漏洞进行攻击。 总结的时候要包括:漏洞名称、影响范围、评分、攻击方式、原因、发现时间以及当前的攻击情况。控制在100字以内,所以需要简洁明了。 可能的结构: GNU InetUtils telnetd存在严重漏洞(CVE-xxx),影响多个版本,CVSS 9.8分。攻击者利用USER变量中的"-f root"绕过认证获取root权限。漏洞因未清理输入引入,已发现多IP尝试攻击。 这样应该能涵盖所有要点,并且符合用户的要求。 </think> GNU InetUtils telnetd 存在严重安全漏洞(CVE-2026-24061),影响 1.9.3 至 2.7 版本。攻击者可通过设置 USER 环境变量为 "-f root" 绕过认证获取 root 权限。该漏洞因未对输入进行清理而引入,已发现 21 个 IP 尝试利用此漏洞发起攻击。...
2026-1-22 16:30:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
telnetd
inetutils
security
client
ThreatsDay Bulletin: Pixel Zero-Click, Redis RCE, China C2s, RAT Ads, Crypto Scams & 15+ Stories
嗯,用户让我用中文帮他总结这篇文章,控制在100个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述即可。 首先,我需要快速浏览整篇文章,看看主要讲了什么。文章提到了本周的威胁大多利用了熟悉系统的正常行为,而不是新的技巧。攻击者通过普通文件、常规服务和可信的工作流程来打开大门。攻击活动注重的是低摩擦,有些侧重于安静的覆盖范围,有些则侧重于时机和重复利用。重点不是速度或 spectacle,而是通过规模、耐心和误用信任获得控制权。 然后,文章列举了多个具体的案例,比如鱼叉式网络钓鱼分发后门、DoS攻击、恶意DLL加载、WSL滥用、广告传播远程访问木马、短期TLS证书、支持票滥用、欧盟针对高风险供应商的新立法等等。最后指出这些事件展示了技术背景层如何成为前线,最薄弱的环节不是复杂的漏洞,而是系统稳定后人们忽视的地方。暴露积累悄然无声,然后一下子显现出来。 所以总结的时候需要涵盖这些要点:攻击利用现有系统行为而非新技术;多种具体案例;以及暴露积累后集中显现的模式。 接下来要控制在100字以内。可能的结构是:攻击者利用现有系统行为而非新技术进行攻击;列举几个关键案例;暴露积累后集中显现。 最终的总结可能是:本周安全事件显示攻击者利用现有系统行为而非新技术展开攻击。案例包括鱼叉式网络钓鱼分发后门、DoS攻击破坏服务、恶意广告传播远程访问木马等。这些事件揭示了技术背景层如何成为前线,暴露积累后集中显现。 </think> 本周安全事件显示攻击者利用现有系统行为而非新技术展开攻击。案例包括鱼叉式网络钓鱼分发后门、DoS攻击破坏服务、恶意广告传播远程访问木马等。这些事件揭示了技术背景层如何成为前线,暴露积累后集中显现。...
2026-1-22 14:23:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
security
phishing
malicious
payload
Filling the Most Common Gaps in Google Workspace Security
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得通读文章,理解主要内容。 文章主要讲的是在快速增长的公司中,安全团队如何在不阻碍业务的情况下保障安全。重点提到了Google Workspace的安全性,指出其默认配置的不足,并给出了改进措施,比如启用高级扫描、实施基本的邮件卫生、自动化未来设置等。此外,还提到了多因素认证的重要性以及如何加强访问控制。最后,介绍了Material Security如何进一步提升安全性。 接下来,我需要将这些要点浓缩到100字以内。要抓住关键点:快速增长公司的安全挑战、Google Workspace的局限性、改进措施、多因素认证、Material Security的作用。 可能的结构是:首先说明公司的安全需求,然后指出Google Workspace的问题和解决方案,接着强调MFA和访问控制的重要性,最后提到Material Security提供的额外保护。 现在组织语言:确保简洁明了,避免重复。例如,“快速增长公司面临平衡业务增长与安全的挑战”可以概括为“快速增长公司在平衡业务增长与安全方面面临挑战”。 最后检查字数,确保不超过100字。 </think> 快速增长公司在平衡业务增长与安全方面面临挑战。Google Workspace提供基础安全功能但存在局限性,需通过优化配置(如启用高级扫描、实施邮件卫生)、加强多因素认证及访问控制来提升安全性。Material Security可进一步增强云办公环境的安全性与可见性。...
2026-1-22 11:30:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
security
threats
gaps
risky
phishing
Malicious PyPI Package Impersonates SymPy, Deploys XMRig Miner on Linux Hosts
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要信息。 文章讲的是PyPI上发现了一个恶意包sympy-dev,它模仿了SymPy库。这个包下载量超过1100次,被用来传播恶意软件,包括加密货币矿工。攻击者利用特定的多项式函数触发恶意行为,下载配置文件和ELFpayload,在内存中执行以避免留下痕迹。 接下来,我需要将这些信息浓缩到100字以内。重点包括:恶意包名称、模仿的库、下载次数、目的(传播矿工)、触发机制、执行方式以及影响。 可能会漏掉一些细节,比如具体的端口或IP地址,但这些不是核心内容。确保总结清晰明了,涵盖所有关键点。 最后,检查字数是否符合要求,并确保语言简洁准确。 </think> PyPI上发现名为sympy-dev的恶意包伪装成SymPy库的开发版本,下载量超1100次。该包通过特定多项式函数触发恶意行为,下载配置文件和ELFpayload,在内存中执行以避免留下痕迹。最终目标是在Linux主机上部署XMRig加密货币矿工。...
2026-1-22 10:4:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
malicious
download
library
miner
xmrig
SmarterMail Auth Bypass Exploited in the Wild Two Days After Patch Release
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要通读文章,抓住主要信息。 文章讲的是SmarterMail邮件软件的一个安全漏洞被积极利用。漏洞是在补丁发布两天后被利用的,目前还没有CVE编号,由watchTowr Labs跟踪。这个漏洞允许用户绕过认证,重置管理员密码,并进一步执行远程代码。 关键点包括:认证绕过、密码重置、远程代码执行、补丁发布后的快速利用、SmarterTools的回应以及新加坡 CSA之前披露的另一个高危漏洞。 接下来,我需要把这些信息浓缩到100字以内。确保涵盖漏洞的影响、攻击方式以及补丁情况。 可能的结构:先说明漏洞被利用,然后描述攻击方式和影响,最后提到补丁和后续问题。 比如:“SmarterMail软件存在安全漏洞WT-2026-0001,允许攻击者绕过认证重置管理员密码,并通过内置功能执行远程代码。尽管SmarterTools已发布补丁(Build 9511),但该漏洞仍在被积极利用。该漏洞可能被用于获取系统级权限,并引发进一步的安全威胁。” 这样既简洁又全面。 </think> SmarterMail软件存在安全漏洞WT-2026-0001,允许攻击者绕过认证重置管理员密码,并通过内置功能执行远程代码。尽管SmarterTools已发布补丁(Build 9511),但该漏洞仍在被积极利用。该漏洞可能被用于获取系统级权限,并引发进一步的安全威胁。...
2026-1-22 09:46:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
security
smartermail
2026
Automated FortiGate Attacks Exploit FortiCloud SSO to Alter Firewall Configurations
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,理解其主要内容。 文章主要讲的是Arctic Wolf公司警告了一个新的网络攻击活动,涉及未经授权的防火墙配置更改,针对Fortinet的FortiGate设备。攻击开始于2026年1月15日,与2025年12月的一个活动类似,利用了CVE-2025-59718和CVE-2025-59719这两个漏洞。这些漏洞允许攻击者通过伪造的SAML消息绕过SSO登录认证。攻击者创建通用账户,进行配置更改以获取VPN访问权限,并窃取防火墙配置。此外,用户报告称即使设备已打补丁,漏洞仍然存在,建议禁用admin-forticloud-sso-login设置。 接下来,我需要将这些信息浓缩到100字以内。要抓住关键点:Arctic Wolf警告新的恶意活动、针对FortiGate设备、利用特定漏洞、创建账户、窃取配置、建议禁用设置。 可能的结构是:Arctic Wolf警告新的恶意活动,针对FortiGate设备,利用漏洞创建账户并窃取配置,建议禁用SSO设置。 现在检查字数是否在限制内,并确保信息准确无误。 </think> Arctic Wolf警告新的恶意活动针对FortiGate设备,利用漏洞创建账户并窃取配置,建议禁用SSO设置以应对威胁。...
2026-1-22 05:55:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
sso
malicious
arctic
wolf
logins
Cisco Fixes Actively Exploited Zero-Day CVE-2026-20045 in Unified CM and Webex
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是思科发布了新的补丁,修复了一个被描述为“关键”的安全漏洞。这个漏洞影响了多个统一通信产品和Webex Calling Dedicated Instance,并且已经被作为零日漏洞在野外被积极利用。 漏洞的编号是CVE-2026-20045,CVSS评分为8.2。它允许未经身份验证的远程攻击者在易受攻击设备的操作系统上执行任意命令。思科解释说,这是因为HTTP请求中用户提供的输入没有得到适当的验证。攻击者可以通过发送一系列精心制作的HTTP请求来利用这个漏洞,最终获得用户级别的访问权限,并提升到root权限。 由于漏洞可能导致权限提升到root,所以被评为“关键”。受影响的产品包括Unified CM、Session Management Edition、IM & Presence Service、Unity Connection和Webex Calling Dedicated Instance。 思科已经发布了针对不同版本的补丁和更新版本,建议用户升级软件以修复问题。此外,美国网络安全和基础设施安全局(CISA)已将此漏洞加入其已知被利用的漏洞目录,并要求联邦民事行政部门机构在2026年2月11日前应用补丁。 文章还提到,这个漏洞是在思科修复另一个关键漏洞(CVE-2025-20393)之后不久发现的。 现在我需要把这些信息浓缩到100字以内。重点包括:思科修复了关键漏洞CVE-2026-20045,影响多个产品;该漏洞允许远程代码执行和提权;已被零日利用;建议升级软件;CISA已采取行动。 确保语言简洁明了,不使用任何开头词如“这篇文章总结了...”。 </think> 思科修复了关键安全漏洞CVE-2026-20045,影响其统一通信及Webex产品。该漏洞允许远程攻击者执行任意代码并提权至root。思科已发布补丁,并建议用户升级软件以应对零日威胁。美国CISA已将此漏洞列为已知被利用的高风险漏洞。...
2026-1-22 04:6:0 | 阅读: 0 |
收藏
|
The Hacker News - thehackernews.com
2026
ciscocm
unified
sha512
cop
North Korean PurpleBravo Campaign Targeted 3,136 IP Addresses via Fake Job Interviews
嗯,用户让我帮忙总结这篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章,理解它的主要内容。 文章主要讲的是一个名为Contagious Interview的网络间谍活动,涉及朝鲜黑客组织PurpleBravo。他们通过虚假的招聘信息和恶意软件攻击了多个行业的公司,包括人工智能、加密货币、金融服务等。攻击目标主要集中在南亚和北美地区,受害者分布在欧洲、南亚、中东和中美洲的多个国家。 接下来,我需要提取关键信息:攻击者是谁(PurpleBravo),他们的方法(虚假招聘和恶意软件),影响范围(多个行业和地区),以及潜在风险(供应链漏洞)。然后把这些信息浓缩成大约100字。 要注意不要使用“文章内容总结”这样的开头,直接描述内容。同时要确保信息准确且简洁。可能需要调整句子结构,使其更紧凑。 最后检查一下字数,确保不超过限制。这样用户就能快速了解文章的主要内容了。 </think> 朝鲜黑客组织PurpleBravo通过虚假招聘和恶意软件攻击全球20家AI、金融等行业的公司,涉及3136个IP地址。攻击者利用可信开发流程分发恶意软件,并通过VPN隐藏身份。此活动与另一IT工人威胁Wagemole有重叠,凸显供应链安全风险。...
2026-1-21 17:17:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
north
korean
purplebravo
victim
malicious
Zoom and GitLab Release Security Updates Fixing RCE, DoS, and 2FA Bypass Flaws
Zoom和GitLab发布安全更新修复漏洞,Zoom修复可能导致远程代码执行的严重漏洞(CVE-2026-22844),CVSS评分9.9;GitLab修复多个高危漏洞,涉及DoS攻击和绕过2FA保护。...
2026-1-21 15:42:0 | 阅读: 3 |
收藏
|
The Hacker News - thehackernews.com
security
affects
mmr
gitlab
meeting
Webinar: How Smart MSSPs Using AI to Boost Margins with Half the Staff
MSSP(托管安全服务提供商)在2026年面临警报过多、分析师不足及客户对低成本高级保护需求的挑战。传统依赖人力扩张的方式导致利润下滑。AI与自动化通过处理评估、基准测试及报告等任务改变这一模式,使团队专注于战略工作。早期采用者已实现利润率提升和更快的客户入职周期。...
2026-1-21 11:58:0 | 阅读: 1 |
收藏
|
The Hacker News - thehackernews.com
ciso
mssps
security
chad
robinson
Previous
1
2
3
4
5
6
7
8
Next