谷歌Gemini曝日历邀请漏洞,攻击者可植入自然语言指令操纵AI行为,凸显生成式AI集成工作流的新型安全风险。专家建议实施最小权限原则、零信任防护及全员AI安全培训,限制潜在危害而非完全消除风险。【外刊-阅读原文】
攻击者利用Visual Studio Code扩展植入Evelyn Stealer恶意软件,针对开发者窃取敏感数据,包括源代码、云凭证和加密货币钱包,通过伪装合法工具构建完整攻击链,威胁企业安全。【外刊-阅读原文】
谷歌Fast Pair标准存在严重漏洞WhisperPair,数亿蓝牙耳机可被劫持窃听或追踪。攻击者无需用户察觉即可强制配对,利用设备麦克风窃密或定位。漏洞源于认证生态系统失效,需厂商固件更新修复,用户应尽快检查更新。【外刊-阅读原文】
Cloudflare WAF存在高危0Day漏洞,攻击者可利用ACME证书验证路径绕过安全规则直接访问主机服务器,泄露敏感数据。漏洞源于ACME路径处理逻辑缺陷,已由Cloudflare修复,客户无需操作。【外刊-阅读原文】
商业间谍软件Predator新增精密反分析机制,能精准诊断攻击失败原因并动态优化策略,甚至可检测研究工具Corellium,表明其正针对性反制安全研究人员,攻防态势升级。【外刊-阅读原文】
Windows SMB客户端高危漏洞(CVE-2025-33073)允许攻击者通过NTLM反射攻击控制Active Directory,企业普遍未修复。攻击可跨协议中继,绕过签名防护,需立即打补丁并限制DNS权限。【外刊-阅读原文】
Windows Kerberos认证漏洞允许攻击者通过DNS CNAME记录重定向票据请求,绕过防护措施,影响SMB、HTTP和LDAP等服务。微软部分修复HTTP场景,但底层问题未解决,需分层防御。【外刊-阅读原文】
新型剪贴板劫持程序通过Discord伪装成工具传播,静默监控并替换加密货币钱包地址,主要针对游戏玩家和主播。攻击者利用社交工程建立信任,程序隐蔽运行且难以察觉,已窃取多种加密货币资金。【外刊-阅读原文】
新型Mac恶意软件MonetaStealer伪装成Windows文件,利用用户对.exe文件的认知误区窃取加密货币、浏览器数据和钥匙串信息。其未签名Mach-O结构、AI生成代码和零检测率使其极具隐蔽性,警示用户警惕异常密码提示和文件扩展名。【外刊-阅读原文】
欧洲推出免费网络安全漏洞数据库db.gcve.eu,采用去中心化架构和开放API,终结对美式数据库依赖,强化数字主权,应对CVE项目终止风险,实现跨生态协作。【外刊-阅读原文】
利用HFish蜜罐捕获攻击数据,通过Python脚本自动提取IP并过滤白名单,借助GitHub Pages发布威胁情报源,实现“一处被攻,全网封禁”的自动化防御。【阅读原文】
依赖混淆攻击利用包管理器默认行为,通过公共仓库发布与企业内部同名的更高版本恶意包,劫持依赖解析。防御需架构治理:严格配置私有源、使用scoped包、锁定版本、占位注册、持续监控。供应链安全需体系化建设,而非单点修复。【阅读原文】
本文深入解析Linux账户、密码、su与sudo四大安全核心,揭示配置背后的风险逻辑,强调理解安全基线设计目的的重要性,避免权限滥用与命令逃逸,筑牢系统安全防线。【阅读原文】
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。