AMD停止生产RYZEN 7 5700X3D CPU 对部分游戏玩家来说可能是个坏消息 不安全 4 months 1 week ago AMD停产RYZEN 7 5700X3D处理器,因其受欢迎但已停产一年半。价格上升,零售商无货。该处理器性价比高,在游戏玩家中受欢迎。AMD转向AM5平台。
WinRAR 零日漏洞遭活跃利用,用户应立即升级至 7.13 版 HackerNews 4 months 1 week ago HackerNews 编译,转载请注明出处: WinRAR文件压缩工具的维护者已发布更新,修复一个被积极利用的零日漏洞。该漏洞编号为CVE-2025-8088(CVSS评分:8.8),被描述为影响该工具Windows版本的路径遍历缺陷,攻击者可制作恶意存档文件利用该漏洞实现任意代码执行。 WinRAR在公告中表示:“解压文件时,旧版WinRAR(包括Windows版RAR、UnRAR、便携式UnRAR源代码及UnRAR.dll)可能被诱骗采用特制存档中定义的路径,而非用户指定路径。”ESET研究人员Anton Cherepanov、Peter Košinár和Peter Strýček因发现并报告该安全缺陷获得致谢,漏洞已在2025年7月31日发布的WinRAR 7.13版中修复。 目前尚不清楚该漏洞在真实攻击中如何被武器化及攻击者身份。2023年,另一个WinRAR漏洞(CVE-2023-38831,CVSS评分:7.8)曾遭中俄多股威胁力量大量利用,包括零日攻击。俄罗斯网络安全供应商BI.ZONE上周报告称,有迹象表明被追踪为Paper Werewolf(又名GOFFEE)的黑客组织可能同时利用了CVE-2025-8088和CVE-2025-6218(2025年6月修复的WinRAR Windows版目录遍历漏洞)。值得注意的是,攻击发生前,2025年7月7日,名为“zeroplayer”的威胁行为体在俄语暗网论坛Exploit.in上以8万美元标价兜售所谓的WinRAR零日漏洞利用程序。怀疑Paper Werewolf组织可能购得该利用程序并发动攻击。 WinRAR在针对CVE-2025-6218的警报中说明:“旧版WinRAR及相关组件中,包含任意代码的特制存档可在解压过程中操控文件路径。利用此漏洞需用户交互,可能导致文件写入预期目录之外。攻击者可借此将文件植入敏感位置(如Windows启动文件夹),最终可能导致系统下次登录时意外执行代码。”据BI.ZONE描述,攻击者于2025年7月通过携带陷阱存档的网络钓鱼邮件针对俄罗斯组织,触发CVE-2025-6218及可能的CVE-2025-8088漏洞,实现非目标目录文件写入和代码执行,同时向受害者展示诱饵文档作为干扰。 BI.ZONE解释:“漏洞成因在于创建RAR存档时可包含含相对路径的备用数据流文件。这些数据流可携带任意有效载荷。解压此类存档或直接从存档打开附件时,备用数据流会被写入磁盘任意目录,形成路径遍历攻击。”该漏洞影响WinRAR 7.12及更早版本,7.13版已彻底修复。 攻击中使用的恶意负载之一是.NET加载程序,其设计目的是将系统信息发送至外部服务器并接收加密.NET程序集等额外恶意软件。BI.ZONE补充:“Paper Werewolf使用C#加载程序获取受害者计算机名,将其嵌入生成链接发送至服务器以获取有效载荷。该组织通过反向Shell中的套接字与控制服务器通信。” RomCom组织同步利用漏洞 斯洛伐克安全公司ESET观察到亲俄组织RomCom将CVE-2025-8088作为零日漏洞利用,这是该组织继CVE-2023-36884(2023年6月)、CVE-2024-9680和CVE-2024-49039(2024年10月)后第三次使用零日漏洞。研究人员确认:“成功利用尝试投放了RomCom组织使用的多种后门,包括SnipBot变种、RustyClaw和Mythic代理。此轮攻击针对欧洲和加拿大的金融、制造、国防及物流企业。” 攻击利用的恶意存档包含一个良性文件及多个用于路径遍历的备用数据流(ADS)。邮件使用简历主题诱骗收件人打开附件。解压存档会触发恶意DLL执行,同时攻击者在Windows启动目录设置快捷方式(LNK)文件实现用户登录时持久化。该DLL负责解密嵌入式Shellcode,为后续部署Mythic代理(SnipBot/SingleCamper变种)和RustyClaw铺路。RustyClaw会获取并执行另一有效载荷——名为MeltingClaw(又名DAMASCENED PEACOCK)的下载器,该程序曾用于投放ShadyHammock或DustyHammock后门。 ESET表示,尽管遥测数据显示无目标沦陷,但此事表明RomCom已持续进化为能吸纳零日漏洞进行定向攻击的成熟威胁力量。“通过利用WinRAR未知零日漏洞,RomCom组织证明其愿投入大量精力和资源开展网络行动。攻击目标行业符合亲俄APT组织的典型利益版图,暗示行动存在地缘政治动机。” 7-Zip修复任意文件写入漏洞 本次披露恰逢7-Zip修复安全漏洞(CVE-2025-55188,CVSS评分:2.7),该漏洞因工具处理符号链接的方式可能被滥用于任意文件写入,进而导致代码执行。问题已在25.01版修复。在可能的攻击场景中,威胁行为体可利用该漏洞篡改敏感文件(如覆盖用户SSH密钥或.bashrc文件)实现未授权访问或代码执行。攻击主要针对Unix系统,但满足额外条件时也可适配Windows。安全研究员“lunbun”指出:“Windows系统上,7-Zip解压进程需具备创建符号链接的权限(例如使用管理员权限解压、Windows处于开发者模式等)。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
Curious about new platform Hackcubes? 不安全 4 months 1 week ago 作者发现了一个新平台HackCubes(hackcubes.com),该平台提供邀请制挑战和免费APPsec考试券,并提到了另一个CTF平台ParrotCTF(parrotctf.com),询问是否有其他人尝试过类似挑战。
大型信用合作社 Connex 数据泄露影响 17.2 万会员 不安全 4 months 1 week ago 文章描述了错误代码521的原因及其影响,指出该错误通常由Cloudflare服务器与目标服务器之间的连接问题引起,可能导致网页无法加载,并建议检查网络连接或联系技术支持以解决问题。
大型信用合作社 Connex 数据泄露影响 17.2 万会员 HackerNews 4 months 1 week ago HackerNews 编译,转载请注明出处: 康涅狄格州大型信用合作社Connex上周确认遭遇网络攻击,导致17.2万名客户的个人及财务数据泄露。入侵发生于2025年6月2日至3日,并于6月3日被发现。调查显示,攻击者可能访问或下载了敏感文件。 Connex成立于1940年,管理资产超10亿美元,在纽黑文、哈特福德等八个县设有分支机构,服务逾7万名会员。失窃数据可能包含: 姓名 账户号码 借记卡详情 社会安全号码 开户所用的政府签发身份证件 Connex声明尚无证据表明泄露导致账户或资金遭非法访问。提交至缅因州总检察长办公室的信件证实了事件规模,该州共有467名居民受影响。详见行业报告《金融机构破坏性攻击激增》。 截至发稿,未有勒索要求或黑客组织宣称负责,此事件与近期其他银行及零售商遭受的大规模攻击似无关联。Connex将为受影响客户提供12个月免费信用监控和身份保护服务。 事件曝光后,Connex同时警告警惕冒充其员工的诈骗电话及短信:“请注意诈骗者正假冒Connex员工致电/发短信。Connex绝不会致电索取PIN码、验证码或账户号码。” 据悉,该信用合作社正与执法部门及网络安全专家协作调查入侵路径,并已启动系统安全强化措施。尽管尚未确认资金损失,但敏感个人数据暴露仍将推高身份盗用和欺诈风险。会员需密切监控账户活动并及时报告异常。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
微软推出Windows 365储备服务 当你的主设备故障时可以临时使用云PC继续工作 不安全 4 months 1 week ago 微软推出Windows 365 Reserve服务,专为帮助企业应对大量PC故障情况。该服务允许企业在设备故障时快速部署预配置云PC,员工可通过支持RDP协议的备用设备连接继续工作。每年最多提供10天使用时长,目前仅面向企业客户开放测试。对个人和家庭用户实用性有限。
高危 WinRAR 0day 正被利用 Solidot 4 months 1 week ago 两个俄罗斯网络犯罪组织过去两周正通过含有恶意附件的钓鱼邮件利用一个高危 WinRAR 0day。WinRAR 是广泛使用的文件压缩工具,用户数多达 5 亿,安全公司 ESET 于 7 月 18 日首次检测到针对 WinRAR 的攻击,7 月 24 日确定利用了一个 WinRAR 0day,同一天通知 WinRAR 开发商,6 天后漏洞修复。该漏洞滥用了名为交换数据流(Alternate Data Streams,ADS)的 Windows 功能,该功能允许同一文件路径可以有不同的表示方式。漏洞利用滥用该功能触发了一个此前未知的路径遍历漏洞,导致 WinRAR 将恶意可执行文件植入攻击者选择的文件路径 %TEMP% 和 %LOCALAPPDATA%,因为能执行代码 Windows 通常禁止访问这些路径。利用该漏洞的俄罗斯黑客组织包括 RomCom 和 Paper Werewolf。
高危 WinRAR 0day 正被利用 不安全 4 months 1 week ago 两个俄罗斯网络犯罪组织利用WinRAR高危0day漏洞通过钓鱼邮件传播恶意软件。该漏洞滥用Windows交换数据流功能触发路径遍历漏洞,在受保护路径植入恶意文件。安全公司ESET于7月18日检测到攻击,并于24日确认为0day漏洞,6天后修复完成。
Dark web faucets 不安全 4 months 1 week ago 一个Reddit小组r/deepweb致力于辟谣都市传说并分享Tor深网的真实信息。成员们讨论深网资源、比特币 faucets等主题,并提供可验证的事实内容。
Claude AI终于获得记忆功能 可以自动提取背景信息接续对话而不是从头开始 不安全 4 months 1 week ago Claude AI新增记忆功能,支持从聊天记录提取背景信息并自动接续对话。该功能目前仅对付费订阅用户开放,在设置中开启后可无缝参与项目。
Китайцы придумали, как в 3,5 раза быстрее и чище править миллионы пар ДНК Securitylab.ru 4 months 1 week ago PCE экономит годы работы селекционеров.
派早报:微软将关闭 Microsoft Lens,智谱发布 GLM-4.5V 等 不安全 4 months 1 week ago 微软宣布将在2025年关闭文档扫描应用Microsoft Lens,并建议用户改用Microsoft 365 Copilot;智谱开源视觉推理模型GLM-4.5V;任天堂推出面向幼儿的「我的马力欧」木质积木玩具;微软Edge浏览器新增定制Flash插件;英国高等法院驳回维基媒体基金会对《在线安全法案》的质疑;GitHub CEO托马斯·多姆克宣布辞职;Windows 10上的Microsoft Edge支持将延长至2028年;苹果或于年内推出搭载A18 Pro芯片的MacBook新品;iPhone 17 Pro天线设计获新灵感。
Reddit论坛将阻止互联网档案馆抓取页面 因为AI公司从互联网档案馆抓取数据 不安全 4 months 1 week ago Reddit阻止互联网档案馆抓取其内容用于AI训练,并限制网站时光机仅能抓取首页和导航页内容。此前AI公司通过档案馆绕过直接抓取限制。
CNVD漏洞周报2025年第30期 CNCERT风险评估 4 months 1 week ago 2025年08月04日-2025年08月10日本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。国家