Linux的UDisks守护进程存在严重漏洞(CVE-2025-8067,CVSS 8.5),允许非特权用户通过D-Bus创建循环设备时利用负值索引触发越界读取,可能导致拒绝服务或本地提权。建议立即更新至修复版本udisks2 2.10.91或2.10.2。【外刊-阅读原文】
联发科披露多款芯片组高危漏洞,包括三个可通过恶意基站远程攻击的调制解调器漏洞,可能导致权限提升或拒绝服务。中危漏洞需本地系统权限。建议用户及时更新设备固件修复漏洞。【外刊-阅读原文】
提示词注入攻击利用AI系统无法区分指令与用户输入的漏洞,通过精心设计的输入操控AI行为,成为严重安全威胁。攻击类型多样,包括直接/间接注入、混淆变形等,检测难度各异。防御需多层次策略,如输入验证、多代理架构和对抗训练。企业需建立全面安全框架应对这一快速演变的威胁。【外刊-阅读原文】
SUSE Rancher的Fleet工具存在高危漏洞CVE-2024-52284(CVSS 7.7),导致Helm敏感配置以明文暴露,可能泄露凭证和密钥。已发布修复版本v0.14.0等,建议立即升级或调整Helm配置文件路径降低风险。【外刊-阅读原文】
微软澄清Windows 11 24H2安全更新与硬盘故障无关,调查确认无关联,但仍建议用户备份数据并谨慎更新。【外刊-阅读原文】
Citrix NetScaler关键零日漏洞CVE-2025-6543自2025年5月起遭利用,可实现远程代码执行,导致全球机构大规模入侵。攻击者通过恶意证书覆盖内存,窃取凭证渗透内网。专家建议立即检查入侵迹象并应用补丁,CISA已将其列入已知被利用漏洞目录。【外刊-阅读原文】
谷歌警告Salesloft Drift平台攻击波及所有集成应用,建议撤销相关认证令牌。攻击者窃取OAuth令牌访问部分Google Workspace邮箱,但未入侵谷歌系统。谷歌已撤销令牌并禁用集成,敦促企业检查第三方应用。Salesforce临时禁用相关集成,目前未发现恶意活动证据。【外刊-阅读原文】
银狐APT组织利用未公开的漏洞驱动(amsdk.sys)攻击Windows 10/11,绕过EDR/AV防护。通过加载器释放驱动,终止190多个安全进程,注入ValleyRAT后门。攻击者修改驱动时间戳绕过哈希检测,凸显合法签名驱动被滥用的趋势。【外刊-阅读原文】
NeuVector容器安全平台存在高危漏洞CVE-2025-8077(CVSS 9.8),5.4.5及更早版本因硬编码默认密码可致Kubernetes集群被完全控制,需立即升级至5.4.6或手动修改密码。【外刊-阅读原文】
SUSE Rancher Manager曝高危漏洞CVE-2024-58259(CVSS 8.2),未授权和授权攻击者均可通过发送超大请求导致DoS。已发布修复版本并设置1MiB请求限制,建议立即升级或手动配置防护。【外刊-阅读原文】
Letta 0.7.12存在漏洞,攻击者可利用`/v1/tools/run`接口执行任意Python代码或系统命令,因沙箱机制未限制全局变量和模块访问,导致任意代码执行风险。【阅读原文】
利用Burp Suite构造恶意请求,通过Drupal 7.x-7.32的SQL注入漏洞获取数据库信息,包括表名、字段及管理员凭证,验证漏洞利用可行性。【阅读原文】
Web LLM攻击利用AI模型高权限突破安全边界,包括提示注入、API滥用等,导致数据泄露或系统操控。防御需最小权限、输入输出校验及人机协同,成为2025年安全领域必备能力。【阅读原文】
https://xvi.vulbox.com/detail/1962424303534346240
https://xvi.vulbox.com/detail/1962406149949100032
https://xvi.vulbox.com/detail/1962392402010443776
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。