新闻资讯

微软 IIS RCE漏洞 - 内置COM对象的竞态条件实现UAF利用

#### 内置 COM 对象中的竞态条件漏洞该漏洞源于某些 IIS COM 对象所使用的全局内存资源上的并发执行问题。在竞争条件(CWE-362)下,不恰当的同步机制导致一个线程释放了仍被其他线程使用的内存(CWE-416),从而产生了释放后重用漏洞的可利用时机。攻击者可制作恶意文件并诱骗本地用户打开。若竞态条

4 天前 09:37 0 358

思科 SNMP 0-Day 漏洞遭利用,用于部署 Linux Rootkit

这是一场被称为“零迪斯科行动”的复杂攻击活动,威胁行为者正在积极利用思科简单网络管理协议 (SNMP) 的一个关键漏洞在易受攻击的网络设备上安装 Linux Rootkit。趋势科技观察到利用CVE-2025-20352的操作,该操作允许远程代码执行 (RCE) 并授予持续的未经授权的访问,主要针对缺乏现代保护的旧款思科

4 天前 09:22 0 287

Windows 远程访问连接管理器 0-Day 漏洞遭攻击者利用

微软已确认 Windows 远程访问连接管理器 (RasMan) 服务中存在严重零日漏洞,攻击者可以利用该漏洞提升权限并可能危及整个系统。该漏洞编号为CVE-2025-59230,源于不当的访问控制,使得低权限用户能够获得系统级访问权限。该漏洞于 2025 年 10 月 14 日披露,影响多个 Windows 版本,并已引起针对企业环

5 天前 13:53 1 402

SpyChain 研究 - 小型卫星中未经验证的商用现货硬件(COTS)如何借助NASA的NOS3模拟器实现持久性多组件供应链攻击

SpyChain 测试了五个层级的攻击手段,从简单的定时触发组件到利用多模块协同的复杂恶意软件。在高级案例中,被感染的部件通过正常系统消息或隐藏文件通道进行通信,在关键任务节点(如进入轨道后)发起攻击。研究表明,这些威胁在测试和发射阶段能保持潜伏,仅在满足特定条件时激活,这使得它们在部署

5 天前 11:55 0 299

RMPocalypse:单次 8 字节写入破坏 AMD 的 SEV-SNP 机密计算

芯片制造商 AMD 发布了修复程序,以解决名为RMPocalypse的安全漏洞,该漏洞可能被利用来破坏安全嵌套分页安全加密虚拟化 ( SEV-SNP ) 提供的机密计算保证。苏黎世联邦理工学院的研究人员 Benedict Schlüter 和 Shweta Shinde 表示,此次攻击利用了 AMD 不完整的保护措施,使得可以对反向映射分页 (RMP

5 天前 09:03 0 282

Axis Communications 漏洞暴露 Azure 存储帐户凭据

Axis Communications 的 Autodesk Revit 插件中存在一个严重漏洞,暴露了 Azure 存储帐户凭据,给客户带来了重大的安全风险,并可能导致针对建筑和工程行业的供应链攻击。该漏洞源于通过插件的 Microsoft 安装程序 (MSI) 包分发给客户的签名动态链接库 (DLL) 中嵌入的硬编码凭据。该安全漏洞于 2024 年

6 天前 09:40 0 287

研究人员警告称,RondoDox 僵尸网络正在利用 30 多家供应商的 50 多个漏洞进行攻击

传播RondoDox僵尸网络的恶意软件活动已将其目标范围扩大到利用 30 多家供应商的 50 多个漏洞。趋势科技表示,该活动类似于“漏洞散弹枪”方法,针对了各种暴露在互联网上的基础设施,包括路由器、数字视频录像机 (DVR)、网络视频录像机 (NVR)、闭路电视系统、网络服务器和各种其他网络设备。该网络安全

6 天前 08:25 0 826

警惕 PDF 文件中隐藏的威胁

PDF 文件已成为我们日常数字生活(无论是在工作还是在家)的必需品。它们能够跨操作系统和设备无缝运行,并且创建和共享极其便捷。每天,无数的 PDF(可移植文档格式)文件在收件箱和消息平台之间交换,您很可能已经毫不犹豫地打开过一个这样的文件了。然而,这一切也在一定程度上使得 PDF 成为各种威

7 天前 14:40 1 397

Oracle E-Business Suite RCE 漏洞导致未经身份验证的黑客获取敏感数据

Oracle 披露了其电子商务套件中的一个严重漏洞,该漏洞允许未经身份验证的攻击者远程访问敏感数据,这给依赖该平台进行核心运营的企业敲响了警钟。该漏洞编号为 CVE-2025-61884,影响 Oracle Configurator 组件,并在 2025 年 10 月 11 日发布的安全警报中进行了详细说明。就在几天前,另一个电子商务

7 天前 11:04 0 369

由 LLM 技术驱动的 MalTerminal 恶意软件 MalTerminal 利用 GPT-4 生成勒索软件代码

#### 前言与传统威胁不同,启用 LLM 的恶意软件能够动态生成代码,使得检测更加困难。专家警告称,攻击者可以通过多种方式利用 LLMs:通过虚假 AI 工具进行诱骗、攻击集成 LLM 的应用程序、手动优化 LLM 生成的恶意软件、将 LLM 作为"黑客助手"用于钓鱼或编码,以及直接将 LLMs 嵌入恶意软件以获得操作

7 天前 10:30 0 543