Aggregator
CVE-2025-7890 | Dunamu StockPlus App up to 7.62.10 on Android com.dunamu.stockplus AndroidManifest.xml improper export of android application components (EUVD-2025-22014)
CVE-2025-7891 | InstantBits Web Video Cast App up to 5.12.4 on Android com.instantbits.cast.webvideo AndroidManifest.xml improper export of android application components (EUVD-2025-22013)
CVE-2024-40927 | Linux Kernel up to 5.15.161/6.1.94/6.6.34/6.9.5 xhci_invalidate_cancelled_tds use after free (Nessus ID 207738)
CVE-2024-40929 | Linux Kernel up to 5.10.220/5.15.161/6.1.94/6.6.34/6.9.5 iwlwifi n_ssids out-of-bounds (Nessus ID 207773)
CVE-2024-40963 | Linux Kernel up to 6.9.6 mips BMIPS_GET_CBR denial of service (Nessus ID 207802)
CVE-2025-9760 | Portabilis i-Educar up to 2.10 Matricula API /module/Api/matricula improper authorization
PureHVNC RAT Developers Leverage GitHub Host Source Code
The PureHVNC remote administration tool (RAT) has emerged as a sophisticated component of the Pure malware family, gaining prominence in mid-2025 amid an uptick in targeted intrusion campaigns. Originating from underground forums and Telegram channels, PureHVNC is marketed by its author, known as PureCoder, alongside companion tools such as PureCrypter, PureLogs, and PureMiner. Its adoption […]
The post PureHVNC RAT Developers Leverage GitHub Host Source Code appeared first on Cyber Security News.
CVE-2024-40974 | Linux Kernel up to 6.9.6 on LLVM plpar_hcall array index (Nessus ID 207802)
CVE-2024-40979 | Linux Kernel up to 6.9.6 ath12k_qmi_msg_mem_request_cb allocation of resources (bb50a4e711ff/303c017821d8)
CVE-2024-40993 | Linux Kernel up to 6.1.95/6.6.35/6.9.6/6.10-rc3/6.10-rc4 ipset rcu_dereference_protected null pointer dereference (Nessus ID 213470)
CVE-2024-40978 | Linux Kernel up to 6.9.6 qedi_dbg_do_not_recover_cmd_read stack-based overflow (Nessus ID 207802)
CVE-2024-40940 | Linux Kernel up to 6.1.94/6.6.34/6.9.5 mlx5_lag_create_port_sel_table double free (Nessus ID 209512)
CVE-2024-40943 | Linux Kernel up to 6.9.5 ocfs2_remove_extent allocation of resources (Nessus ID 207802)
CVE-2025-1087 | Kong Insomnia Desktop Application up to 11.0.2 Template cross site scripting (EUVD-2025-14165)
CVE-2024-40953 | Linux Kernel up to 6.1.95/6.6.35/6.9.6 kvm_vcpu_on_spin out-of-bounds (Nessus ID 210654)
CVE-2024-40968 | Linux Kernel up to 6.9.6 Octeon denial of service (Nessus ID 207802)
CVE-2024-40942 | Linux Kernel up to 6.9.5 mesh_path_flush_pending information disclosure (Nessus ID 207802)
Many networking devices are still vulnerable to pixie dust attack
Despite having been discovered and reported in 2014, the vulnerability that allows pixie dust attacks still impacts consumer and SOHO networking equipment around the world, NetRise researchers have confirmed. WPS and the pixie dust attack Wi-Fi Protected Setup (WPS) allows users to connect to their network by using an eight-digit pin instead of a password. “[A pixie dust attack] targets weaknesses in the Wi-Fi Protected Setup protocol, exploiting poor entropy in key generation,” the company … More →
The post Many networking devices are still vulnerable to pixie dust attack appeared first on Help Net Security.
CSOP2025 上海站 基于对抗路径的数字化安全转型
目录
背景介绍 Background Introduction 对抗路径分析 Adversarial Path Analysis 落地实践 Practical Implementation 总结展望 Summary and Outlook
这份演示文稿(PPT)的主题是“从被动响应到主动防御:基于对抗路径的数字化安全转型实践”。内容围绕如何从攻击者视角出发,通过分析和预测攻击路径,构建主动防御体系。
以下是该PPT的主要内容总结:
1. 背景介绍- 严峻形势:当下的网络安全形势严峻,攻击手段多样化。文稿列举了2024年活跃的勒索软件组织,如 LockBit、Black Basta、ALPHV 等。
- 防御困境:传统的被动防御存在局限性,而攻击者总是在寻找“最优路径”来达成目标。
这部分从攻击者视角出发,分析其攻击目的、手法和路径。 * 攻击目的:主要分为获取利益(如资金窃取、数据贩卖、勒索)、商业竞争(如窃取机密、损害声誉)、蓄意破坏(如员工报复、APT攻击) 和其它(如炫技)。 * 攻击手法:包括漏洞利用、恶意软件(如后门木马、勒索病毒)、社会工程学(如钓鱼邮件)、DDoS攻击 和供应链打击 等。 * 攻击路径(动态组合):攻击通常分三阶段动态组合各种手法: 1. 外部突破:选择暴露面最大、防御最弱的入口(如钓鱼邮件、漏洞利用)。 2. 内部横移:寻找最短的权限继承路径(如命令执行、提权)。 3. 目标达成:避开检测,实现最大化收益(如数据窃取、勒索软件)。 * 防御范式转变:核心思想是从“被动响应”转变为“主动截杀”。这要求在攻击发生前就预判路径,锁定关键节点,并部署检测、阻断和欺骗措施。
3. 落地实践这部分探讨了如何将对抗路径分析应用于实际防御。 * 攻击成功公式:文稿将攻击成功拆解为“数据资产缺陷被利用”+“手法绕过防护体系”。 * 两大应对方法: 1. 消除资产缺陷:通过“资产全生命周期管理”,在需求、研发、测试、发布、运维、回收等各个环节植入安全措施。 2. 阻断手法绕过:构建“纵深防御体系”,包括边界防御(WAF/IPS)、流量监测(NDR)、终端防护(EDR/HIDS) 和主动欺骗(蜜罐) 等。 * 核心技术:“对抗路径生成”。通过叠加“攻防图谱(技术视角)” 和“业务资产链路(业务视角)”,描绘出基于资产链路的对抗路径,从而实现对上游节点的精准隔离和对下游节点的重点防护。 * 能力验证:通过勒索演练等方式,验证边界、主机、内网等各环节的防护有效性。
4. 案例分析:“银狐”攻击链处置文稿以“银狐”攻击为例,展示了在不同阶段的对抗策略: * 投递阶段:攻击方通过IM群发、网站挂马、钓鱼邮件等方式投递恶意文件。防御方通过攻击面收敛,阻止恶意文件落盘。 * 落盘+控制阶段:防御方通过阻断恶意文件执行、隔离恶意进程、监测并阻断反连(C2连接) 来对抗。 * 扩散阶段:通过横向监测 发现威胁,并立即对受害终端进行隔离,阻断其横向移动。
5. 总结与展望- 技术迭代:网络安全技术正从传统的防火墙、杀毒软件,向终端检测与响应(EDR)、零信任架构、安全编排与自动化响应(SOAR) 等方向持续迭代。
- 未来趋势:未来安全运营的核心是“AI安全赋能”。AI将在异常检测、威胁狩猎、自动化响应 和钓鱼识别 等方面发挥关键作用。