Aggregator
记一次奇妙的Oracle注入绕WAF之旅
9 months ago
这篇文章源于之前做的一个项目,利用mitmproxy构造请求,根据报错信息判断不同的数据库,最后成功判断出是Oracle注入并绕过WAF的经历
CISA 警告:TeleMessage 应用存在高危漏洞
9 months ago
HackerNews 编译,转载请注明出处: 美国网络安全与基础设施安全局(CISA)就消息应用TeleMessage的漏洞发出警告。该应用近期因特朗普前国家安全顾问迈克·沃尔茨(Mike Waltz)的使用引发关注——沃尔茨在担任国安顾问期间因两起通信事故陷入争议。 首先是在“信号门”事件中,他误将记者拉入国家安全高层讨论也门军事行动的Signal群聊;随后又被发现使用名为TeleMessage Signal的应用,再度引发安全隐患。这些事件最终导致沃尔茨被解职。 以色列公司TeleMessage(现属美国俄勒冈州Smarsh通信集团)主要为用户提供WhatsApp、Telegram和Signal等即时通讯工具的消息存档服务。在沃尔茨使用该应用曝光后,调查发现其已被美国政府内部采用,且存在严重安全风险。 黑客声称窃取了TeleMessage旗下Signal、WhatsApp、微信和Telegram克隆应用的私聊与群组记录。尽管未获取政府官员消息,但攻击证实TeleMessage存档的聊天日志未加密,可被威胁分子轻易获取。Smarsh公司已暂停所有TeleMessage服务配合调查。 安全研究员Micah Lee分析TeleMessage源代码发现:其定制版Signal应用”TM SGNL”虽宣称支持端到端加密,但实际在应用与消息存档服务器间采用明文传输。这一漏洞(现获CVE编号CVE-2025-47729)使攻击者可获取明文聊天记录,包括加密货币公司Coinbase的Telegram私密对话及数百名海关与边境保护局员工名单。 CISA已将CVE-2025-47729纳入已知被利用漏洞(KEV)目录。美国联邦机构需在21天内修补该漏洞,其他组织也应优先处理。鉴于漏洞存在于服务器端,CISA建议用户停用TeleMessage服务作为主要防护措施。国家漏洞数据库明确指出该漏洞已被在野利用。 消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
Adobe 修复大量高危软件漏洞
9 months ago
HackerNews 编译,转载请注明出处: 软件公司Adobe发布多款产品安全更新,修复至少39个漏洞,并警告存在远程代码执行漏洞利用风险。此次“补丁星期二”的重点是Adobe ColdFusion(冷聚变)的重大更新,解决多个可导致代码执行和权限提升的关键漏洞。 根据安全公告,Adobe ColdFusion修复的7个高危漏洞(CVSS评分9.1)可能引发任意文件读取、代码执行及权限提升攻击。此外: Adobe Photoshop:修复3个可导致代码执行的高危漏洞。 Adobe Illustrator:紧急修补1个关键漏洞。 Adobe Lightroom/Dreamweaver/Connect/InDesign:修复代码执行漏洞,攻击成功可引发拒绝服务。 其他受影响产品包括Adobe Substance 3D Painter、Adobe Bridge和Adobe Dimension,均存在高危漏洞。此次更新与微软安全公告同期发布,后者披露5个在野利用的零日漏洞,涉及脚本引擎和Windows通用日志文件系统驱动(CLFS)。 消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
Fortinet 修复 FortiVoice 攻击中被利用的高危零日漏洞
9 months ago
HackerNews 编译,转载请注明出处: 网络安全厂商Fortinet发布安全更新,修复一个已被作为零日漏洞利用的关键远程代码执行漏洞(CVE-2025-32756)。该漏洞影响FortiVoice企业电话系统、FortiMail邮件安全网关、FortiNDR网络检测响应系统、FortiRecorder监控平台及FortiCamera安防设备。 根据7月2日发布的安全公告,远程未认证攻击者可通过构造恶意HTTP请求,利用该基于栈的溢出漏洞执行任意代码或命令。Fortinet产品安全团队通过监测攻击活动发现该漏洞,攻击特征包括: 网络扫描探测行为 删除系统崩溃日志掩盖入侵痕迹 启用fcgi调试模式记录系统凭证和SSH登录尝试 攻击源IP地址包括:198.105.127[.]124, 43.228.217[.]173, 43.228.217[.]82, 156.236.76[.]90, 218.187.69[.]244, and 218.187.69[.]59。 Fortinet在攻击分析中发现,受感染系统普遍启用了非常规的fcgi调试模式。用户可通过执行诊断命令diag debug application fcgi验证系统状态,若返回general to-file ENABLED则表明存在风险。 调查显示,攻击者在入侵设备后执行以下恶意操作: 部署定制化恶意软件 创建用于窃取凭证的定时任务(cron jobs) 投放网络扫描脚本探测受害者内网 对于无法立即安装补丁的用户,Fortinet建议在受影响设备上禁用HTTP/HTTPS管理接口作为临时缓解措施。该漏洞修补前,上月Shadowserver基金会已发现超过16,000台暴露在公网的Fortinet设备遭新型符号链接后门攻击,攻击者可借此读取历史漏洞设备中的敏感文件。 此外,Fortinet曾在4月初警告存在可远程重置管理员密码的FortiSwitch交换机高危漏洞(CVE-2024-23110),该漏洞CVSS评分9.6,影响全系列版本交换机操作系统。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
直播预告:备战HW必看,邮件安全防护攻略
9 months ago
5月15日15:00准时开讲!
立即扫码预约:享千元大礼+HW防护攻略
HW行动即将来袭!一场直播带你掌握HW邮件安全X反钓鱼演练防护全链条
直播亮点抢先看:
风险识别:用户威胁分析,安全态势一目了然
响应处置:安全事件准实时告警,一键响应处置
溯源分析:邮件系统日志审计,高效安全溯源
攻防演练:1次演练=100种陷阱?反钓鱼演练指南
扫码预约直播间,先人一步掌握邮件安全核心技能,为HW 行动保驾护航!
Coremail邮件安全
注意喚起: Ivanti Endpoint Manager Mobile(EPMM)の脆弱性(CVE-2025-4427、CVE-2025-4428)に関する注意喚起 (公開)
9 months ago
【补丁日速递】2025年5月微软补丁日安全风险通告
9 months ago
玛莎百货确认四月网络攻击后发生数据泄露
9 months ago
HackerNews 编译,转载请注明出处: 玛莎百货(M&S)在5月13日证实,攻击者在今年4月针对该公司发起的勒索软件攻击中窃取了客户数据。该事件发生时,客户报告称电子支付系统出现故障,影响信用卡支付、礼品卡使用及Click and Collect服务。 该公司于4月通过伦敦证券交易所发布声明称:“玛莎百货集团(以下简称公司或M&S)过去数日持续处理网络安全事件。发现事件后,我们立即对门店运营做出临时性调整以保护客户与业务,对造成的不便深表歉意。需强调的是,所有门店正常营业,网站与应用程序运行未受影响。” “公司已聘请外部网络安全专家协助事件调查与处置。”玛莎百货立即向数据保护监管机构及英国国家网络安全中心报告了该事件,但未透露攻击技术细节。 作为总部位于伦敦的英国跨国零售巨头(创立于1884年,主营服装、家居及食品业务),玛莎百货在伦敦证券交易所上市且为富时100指数成分股。该公司在英国及部分国际市场拥有大量实体店与线上服务,是英国家喻户晓的传统优质品牌。 勒索软件组织DragonForce声称对玛莎百货及英国合作社集团(Co-op)实施攻击,并向BBC透露曾试图入侵哈罗德百货(Harrods)。据BleepingComputer报道,DragonForce附属组织使用Scattered Spider社会工程手段攻击玛莎百货,加密了该公司使用的VMware ESXi虚拟机。 本周玛莎百货在官网更新的声明确认数据泄露:“为主动应对事件,我们立即采取系统防护措施并引入顶尖网络安全团队。事件已上报政府部门和执法机构,目前保持密切合作。” “由于攻击性质特殊,部分客户个人数据被窃取,但无证据表明数据被共享。受影响信息可能包括联系方式、出生日期、线上订单记录等,但关键支付信息与账户密码未泄露。”具体而言,失窃数据涵盖: 联系方式(姓名、邮箱、地址、电话号码) 出生日期 线上购物历史 家庭信息 用于在线支付的脱敏支付卡信息(仅显示首尾四位数字) M&S信用卡或Sparks Pay会员的客户参考编号(非实际卡号) 玛莎百货强调:“为明确起见,公司系统不存储完整支付卡信息,因此声明中使用‘脱敏’表述。目前无证据表明数据外泄包含可用支付信息或密码,但客户下次登录时需强制重置密码。” 该公司建议客户:警惕可疑邮件/短信(玛莎绝不会索要账户信息);为每个账户设置独立高强度密码;保持设备安全补丁更新;可访问英国国家网络安全中心官网获取数据泄露防护指南。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
告别手工验证!MCP SSE结合AI实现FOFA+PoC全自动化漏洞挖掘
9 months ago
本文详细介绍了FOFA-MCP服务的开发背景、技术架构、核心功能及其实现。FOFA-MCP服务通过简化API查询过程,提高数据获取与漏洞验证的效率。智能化助力攻防演练。
人工智能时代的深度伪造防御
9 months ago
HackerNews 编译,转载请注明出处: 网络安全格局因生成式AI的出现发生根本性转变。攻击者现在利用大语言模型(LLM)大规模伪造可信身份并自动化实施社会工程攻击。 最新威胁情报报告强调AI驱动攻击的复杂化趋势: 语音钓鱼激增:根据CrowdStrike《2025全球威胁报告》,2024年下半年语音钓鱼(vishing)攻击量较上半年激增442%,主因是AI生成的钓鱼语音和身份伪造技术。 社会工程主导攻击:Verizon《2025数据泄露调查报告》指出,钓鱼攻击和虚假借口仍是数据泄露的主要成因。 朝鲜深度伪造行动:朝鲜黑客组织被曝光使用深度伪造技术创建合成身份参与远程职位面试,试图渗透目标组织。 三大趋势推动AI冒充成为新型威胁载体: AI降低欺骗成本:借助开源音视频工具,攻击者仅需数分钟素材即可伪造任意身份。 虚拟协作暴露信任漏洞:Zoom、Teams和Slack等工具默认屏幕后用户的身份真实性,攻击者正利用这一假设。 概率式防御体系失效:现有深度伪造检测工具依赖面部标记分析进行概率判断,无法应对高精度伪造攻击。端点防护工具和用户培训虽有一定作用,但无法实时解答关键问题:正在对话的对象是否可信? 传统检测技术存在根本缺陷:当前防御体系聚焦于事后检测,例如训练用户识别可疑行为或用AI分析人员真伪。但随着深度伪造技术快速进化,基于概率的工具已无法对抗AI生成的欺骗。 构建可验证的信任体系实现主动防御: 身份验证:仅允许持有加密凭证的授权用户加入敏感会议或聊天,取代传统密码/验证码机制。 设备完整性检查:若用户设备被感染、越狱或不合规,即使身份已验证也应阻止其接入会议,直至风险修复。 可视化信任标识:所有会议参与者需看到他人身份与设备安全的可验证证明,从而消除终端用户的判断负担。 Beyond Identity的RealityCheck方案专为填补协作工具信任缺口设计,通过以下功能实现实时防护: 身份核验:为每位参与者生成基于加密设备认证的可视化身份徽章。 动态风险检测:实时验证设备合规性,包括非托管设备。 跨平台支持:目前兼容Zoom和Microsoft Teams(视频与聊天功能)。 该方案通过构建无法被伪造的信任条件,在董事会会议、金融交易等高危场景中彻底阻断AI深度伪造攻击的渗透路径。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
假面画师|利用AIGC热点的钓鱼威胁分析报告
9 months ago
AIGC技术的爆发式增长不仅重塑了我们与数字内容的关系,也无意间成为了数字猎食者的新型伪装。
CVE-2025-20039 | Intel PROSet Wireless WiFi Software 21.10/21.40 on Windows race condition (intel-sa-01270)
9 months ago
A vulnerability has been found in Intel PROSet Wireless WiFi Software 21.10/21.40 on Windows and classified as critical. This vulnerability affects unknown code. The manipulation leads to race condition.
This vulnerability was named CVE-2025-20039. The attack needs to be done within the local network. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2025-20026 | Intel PROSet Wireless WiFi Software 21.10/21.40 on Windows out-of-bounds (intel-sa-01270)
9 months ago
A vulnerability, which was classified as problematic, was found in Intel PROSet Wireless WiFi Software 21.10/21.40 on Windows. This affects an unknown part. The manipulation leads to out-of-bounds read.
This vulnerability is uniquely identified as CVE-2025-20026. The attack can only be initiated within the local network. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2025-20006 | Intel PROSet Wireless WiFi 21.10/21.40 on Windows use after free (intel-sa-01270)
9 months ago
A vulnerability, which was classified as critical, has been found in Intel PROSet Wireless WiFi 21.10/21.40 on Windows. Affected by this issue is some unknown functionality. The manipulation leads to use after free.
This vulnerability is handled as CVE-2025-20006. The attack can only be done within the local network. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2025-3744 | HashiCorp Nomad Enterprise up to 1.8.12/1.9.8/1.10.0 privileges assignment
9 months ago
A vulnerability classified as critical was found in HashiCorp Nomad Enterprise up to 1.8.12/1.9.8/1.10.0. Affected by this vulnerability is an unknown functionality. The manipulation leads to incorrect privilege assignment.
This vulnerability is known as CVE-2025-3744. The attack can be launched remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2025-43572 | Adobe Dimension up to 4.1.2 out-of-bounds write (apsb25-45)
9 months ago
A vulnerability classified as critical has been found in Adobe Dimension up to 4.1.2. Affected is an unknown function. The manipulation leads to out-of-bounds write.
This vulnerability is traded as CVE-2025-43572. It is possible to launch the attack remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2025-43571 | Adobe Substance3D up to 3.1.1 use after free (apsb25-46)
9 months ago
A vulnerability was found in Adobe Substance3D up to 3.1.1. It has been rated as critical. This issue affects some unknown processing. The manipulation leads to use after free.
The identification of this vulnerability is CVE-2025-43571. The attack may be initiated remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2025-43570 | Adobe Substance3D up to 3.1.1 use after free (apsb25-46)
9 months ago
A vulnerability was found in Adobe Substance3D up to 3.1.1. It has been declared as critical. This vulnerability affects unknown code. The manipulation leads to use after free.
This vulnerability was named CVE-2025-43570. The attack can be initiated remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2025-43569 | Adobe Substance3D up to 3.1.1 out-of-bounds write (apsb25-46)
9 months ago
A vulnerability was found in Adobe Substance3D up to 3.1.1. It has been classified as critical. This affects an unknown part. The manipulation leads to out-of-bounds write.
This vulnerability is uniquely identified as CVE-2025-43569. It is possible to initiate the attack remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com