最新文章
Top NewsCloudflare CDN 漏洞通过图片泄露用户地理位置
HackerNews 编译,转载请注明出处: 一位安全研究员发现了Cloudflare内容分发网络(CDN)的一个漏洞,该漏洞可能通过在Signal和Discord等平台发送图片暴露用户的大致位置。尽管攻击的地理定位能力不足以精确到街道级别,但可以推断出用户所在的地理区域并监控其移动轨迹。 这一发现对注重隐私的人群——如记者、活动家、异见人士甚至网络犯罪分子而言,尤其令人担忧。然而,对于执法部门,这一漏洞可能是调查的利器,帮助确定嫌疑人所在的国家或州。...
严重零日漏洞影响 WordPress 房产网站插件
HackerNews 编译,转载请注明出处: WordPress的RealHome主题和Easy Real Estate插件存在两个严重漏洞,允许未经身份验证的用户获取管理员权限。 虽然Patchstack研究人员在2024年9月发现了这两个漏洞,并多次尝试联系供应商InspiryThemes,但至今未收到任何回复。同时,Patchstack指出,自2024年9月以来,供应商发布了三个版本,但未修复这些关键问题。因此,这些漏洞依然存在并可被利用。...
Mirai 僵尸网络利用 13000+ 物联网设备发起创纪录的 5.6 Tbps DDoS 攻击
HackerNews 编译,转载请注明出处: 网络基础设施与安全公司Cloudflare周二表示,其检测并阻止了一次高达5.6 Tbps的分布式拒绝服务(DDoS)攻击,这是迄今为止报告的最大规模攻击。这次基于UDP协议的攻击发生在2024年10月29日,目标是一家位于东亚的未具名互联网服务提供商(ISP),攻击源自一个Mirai变种僵尸网络。 与此同时,每秒观测到的平均唯一源IP地址为5500个,每个IP地址每秒的平均流量约为1 Gbps。此前最大规模的DDoS攻击记录同样由Cloudflare在2024年10月报告,其峰值为3.8 Tbps。...
Oracle 发布 2025 年 1 月补丁修复 318 个主要产品漏洞
HackerNews 编译,转载请注明出处: Oracle敦促用户尽快应用2025年1月的关键补丁更新(CPU),以修复其产品和服务中的318个安全漏洞。 最严重的漏洞是Oracle Agile产品生命周期管理(PLM)框架中的一个高危漏洞(CVE-2025-21556,CVSS评分:9.9),该漏洞允许攻击者接管易受攻击的实例。据NIST国家漏洞数据库(NVD)描述,这是一个易于利用的漏洞,...
黑客利用 cnPilot 路由器零日漏洞部署 AIRASHI DDoS 僵尸网络
HackerNews 编译,转载请注明出处: 黑客组织正在利用Cambium Networks cnPilot路由器中的未披露零日漏洞,部署一种名为AIRASHI的AISURU僵尸网络变种,用于发动分布式拒绝服务(DDoS)攻击。 据奇安信XLab披露,这些攻击自2024年6月起就已利用该漏洞实施。为防止漏洞被进一步滥用,相关技术细节暂未公开。除此之外,该僵尸网络还利用了多个已知漏洞,包括CVE-2013-3307、CVE-2016-20016、CVE-2017-5259、CVE-2018-14558、CVE-2020-254...
7-Zip 修复绕过 Windows MoTW 安全警告的漏洞,应立即升级到24.09版
7-Zip 中存在一个高严重性漏洞,攻击者可以利用该漏洞绕过 Windows 安全功能 Mark of the Web (MotW),并在从嵌套归档文件中提取恶意文件时在用户的计算机上执行代码。 7-Zip 于 2022 年 6 月从 22.00 版开始添加了对 MotW 的支持。从那时起,它会自动将 MotW 标志(特殊的“Zone.Id”备用数据流)添加到从下载的档案中提取的所有文件中。 此标志通知操作系统、网络浏览器和其他应用程序,文件可能来自不受信任的来源,应谨慎处理。...
乌克兰计算机应急响应小组警告:假冒 AnyDesk 请求的网络诈骗
HackerNews 编译,转载请注明出处: 2025年1月21日,Ravie Lakshmanan报道了一起针对乌克兰的网络诈骗活动。未知的威胁行为者通过发送AnyDesk连接请求,伪装成网络安全机构,试图进行诈骗。 乌克兰计算机应急响应小组(CERT-UA)警告称,这些AnyDesk连接请求声称是为了进行“安全水平”评估的审计。CERT-UA提醒各组织警惕此类社会工程学攻击,这些攻击试图利用用户的信任。...
PNGPlug 加载器通过假冒软件安装程序传播 ValleyRAT 恶意软件
HackerNews 编译,转载请注明出处: 网络安全研究人员近日发现了一系列针对中国内地、中国香港地区和中国台湾地区用户的网络攻击活动。这些攻击活动利用一种名为ValleyRAT的已知恶意软件,通过一个多阶段加载器PNGPlug来传播。 根据Intezer发布的技术报告,攻击链始于一个钓鱼网页,该网页诱导受害者下载伪装成合法软件的恶意Microsoft Installer(MSI)安装包。一旦执行,该安装包会执行两项关键任务:一是部署一个看似合法的应用程序以掩盖恶意行为;二是静默提取一个包含恶意软件负载的加密存档。...
13000 台 MikroTik 路由器被僵尸网络劫持,用于恶意软件传播和网络攻击
HackerNews 编译,转载请注明出处:
全球约有13,000台MikroTik路由器被劫持,组成了一个僵尸网络,用于通过垃圾邮件活动传播恶意软件。这成为了MikroTik设备驱动的僵尸网络列表中的最新案例。 “该活动利用了配置错误的DNS记录,从而绕过电子邮件安全防护技术。”网络安全公司Infoblox的研究员David Brunsdon在其上周发布的技术报告中指出,“这个僵尸网络利用全球范围内的MikroTik路由器发送恶意邮件,这些邮件被伪装成来自合法域名的邮件。...
Mirai 变种 Murdoc Botnet 利用 AVTECH IP 摄像头和华为路由器的安全漏洞
HackerNews 编译,转载请注明出处: 网络安全研究人员警告称,一种新型大规模攻击活动正在利用AVTECH IP摄像头和华为HG532路由器的安全漏洞,将这些设备纳入一个名为Murdoc Botnet的Mirai僵尸网络变种。Qualys安全研究员Shilpesh Trivedi在分析中指出:“此次持续的攻击活动展现了增强的能力, 证据表明,该僵尸网络利用已知的安全漏洞(如CVE-2017-17215和CVE-2024-7029)来获取对物联网(IoT)设备的初始访问权限,并通过shell脚本下载下一阶段的恶意负载。该脚本会根据设备的CPU架构,获取并执行僵尸网络恶意软件。...