攻击者利用福昕 PDF 阅读器获取系统控制权并窃取敏感数据
HackerNews 编译,转载请注明出处: 网络犯罪分子想出了一个狡猾的办法,他们将恶意文件伪装成正规招聘文件,以此向求职者的电脑植入恶意程序。 这场名为 “ValleyRAT” 的新型攻击活动,主要通过发送包含虚假工作机会和公司资料的邮件,针对正在积极求职的人群发起攻击。 攻击借助压缩文件传播,这些文件的命名刻意营造专业感,例如 “岗位职责概述.zip” 或 “求职者技能评估测试.rar” 等。毫无防备的求职者一旦打开这类文件,就会在不知情的情况下,让一款危险的远程控制木马侵入自己的电脑。 该攻击活动的核心手段是利用广受欢迎的福昕 PDF 阅读器发起攻击。每个恶意压缩包内都藏有一个伪装后的可执行文件,这个文件不仅冒充正版福昕应用程序,还配有该软件辨识度极高的专属图标。用户看到熟悉的 PDF 图标,便会误以为只是打开一份普通文档,丝毫没有察觉文件中藏有企图控制自己电脑的恶意程序。 除了这一初始伪装手段外,网络犯罪分子还运用了一种名为 “动态链接库侧加载” 的技术来激活恶意负载,整个过程不会触发任何安全警报。 趋势科技的安全研究人员发现,10 月下旬峡谷远程控制木马的检测量出现大幅激增,随后经深入调查锁定了这场技术高超的攻击活动。该恶意程序之所以能成功实施攻击,是因为它整合了多种攻击技术,且这些技术的协同运作堪称天衣无缝。 攻击者还借助社会工程学手段趁虚而入 —— 他们精准抓住求职者的求职焦虑心理,降低了目标人群对下载文件的警惕性。同时,攻击者还设置了虚假文件夹结构和隐藏目录来混淆视听,进一步助力恶意程序躲避安全检测。一旦恶意程序被激活,用户屏幕上会显示一份足以以假乱真的招聘启事,而恶意程序则在后台悄然运行。 攻击链解析 该恶意程序的入侵流程经过精心设计,具体步骤如下: 当用户点击那个伪装成福昕软件的可执行文件时,Windows 系统的文件搜索机制会自动加载一个名为 “msimg32.dll” 的恶意动态链接库文件; 这一操作会触发一个批处理脚本,该脚本会从看似无害的文档文件中解压出隐藏的 Python 运行环境; 随后,Python 解释器会下载并执行一个包含壳代码的恶意脚本,最终完成峡谷远程控制木马的完整植入; 该恶意程序还会创建注册表项来实现持久化驻留,确保电脑重启后仍能正常运行。 ValleyRAT一旦成功植入,攻击者就能全面掌控受感染的设备。这款木马不仅能监控用户的操作行为、窃取网页浏览器中存储的敏感信息,还能从受感染系统中提取各类重要数据。有证据表明,它会专门窃取主流浏览器中存储的密码信息和登录凭证。这一行为不仅严重威胁用户的个人财产安全,还会对个人身份信息造成极大风险。 目前,求职者和人力资源从业者仍是该攻击活动的主要攻击目标。不过,这场攻击活动的攻击范围还在持续扩大,未来可能会波及更多人群。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
GitHub Actions 提示注入漏洞影响《财富》500 强企业
HackerNews 编译,转载请注明出处: 网络安全公司 Aikido Security 披露了一类新型提示注入漏洞,代号 “PromptPwnd”。该漏洞影响集成了 AI 代理的 GitHub Actions 和 GitLab CI/CD 流水线,涉及谷歌 Gemini CLI、Claude Code、OpenAI Codex 等主流 AI 工具。目前已确认至少 5 家《财富》500 强企业受此影响,相关证据表明该漏洞存在广泛传播风险。 作为首个发现并披露该漏洞模式的机构,Aikido Security 已开源 Opengrep 检测规则,助力安全厂商快速识别漏洞。这是业界首次证实 AI 提示注入攻击成功攻陷 CI/CD 流水线的真实案例,标志着此类攻击已从理论走向实际威胁。 漏洞原理与攻击机制 漏洞根源在于软件开发流程中 AI 工具的广泛应用 —— 当前许多团队使用 AI 代理实现问题自动分类、拉取请求标签标注等自动化任务,但未对输入数据进行严格校验。具体攻击路径如下: 输入注入:攻击者在 GitHub 议题标题、正文等不可信来源中嵌入恶意指令; Prompt 污染:CI/CD 流水线将这些未经验证的用户输入直接传入 AI 提示词; 指令误判:AI 模型将恶意指令误认为合法操作命令,而非普通数据; 特权执行:AI 通过集成工具执行未授权操作,包括编辑拉取请求、窃取敏感凭证(如 API 密钥、令牌)等核心资产。 典型案例:谷歌 Gemini CLI 仓库漏洞 Aikido Security 在谷歌官方 Gemini CLI 代码仓库中发现了该漏洞的典型应用场景:其工作流将 GitHub 议题中的不可信用户输入直接传入 AI 模型提示词。 研究人员通过提交包含隐藏指令的恶意议题完成概念验证(PoC):AI 代理解析恶意指令后,执行了编辑该议题的命令,将敏感 API 密钥和令牌直接嵌入议题正文,导致核心凭证泄露。在 Aikido 遵循负责任披露原则通报后,谷歌于 4 天内完成漏洞修复。 漏洞影响范围 该漏洞并非单一 AI 代理专属问题。研究发现,众多 AI 驱动的 GitHub Actions(包括 Claude Code Actions、OpenAI Codex Actions)均存在类似架构设计缺陷,尤其当安全配置不当(如允许非特权用户触发工作流)时,漏洞利用风险显著提升。 修复建议 为防范 “PromptPwnd” 漏洞,Aikido Security 提出以下核心修复措施: 限制 AI 工具权限:禁用 AI 代理的高危操作权限,避免其具备编辑议题、拉取请求等写入权限; 严格校验输入:禁止将不可信用户输入直接注入 AI 提示词;若无法避免,需进行数据清洗与全面验证; ** treating AI 输出为不可信 **:将 AI 生成的所有输出视为未经验证的代码,未经校验不得执行; 强化凭证保护:通过 IP 地址限制 GitHub 令牌的访问范围,降低凭证泄露后的风险扩散; 主动漏洞扫描:使用 Aikido 提供的免费扫描工具或开源工具,检测 GitHub/GitLab 仓库的.yml 配置文件中是否存在相关漏洞。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新型钓鱼攻击仿冒税务部门传播远程控制木马
HackerNews 编译,转载请注明出处: 2025年11月起,一场针对印度企业的大规模钓鱼攻击活动悄然展开,攻击者伪装成印度所得税部门实施诈骗。 事件详情 该攻击活动采用极其仿真的政府公文模板,搭配印地语与英语双语通信,并引用《所得税法》相关条款增强合法性与紧迫感。 邮件中谎称收件人存在税务违规行为,要求其在72小时内提交相关文件,通过心理施压迫使用户打开恶意附件。 攻击通过复杂的两阶段恶意软件链实施:初期以带密码保护的ZIP文件搭载shellcode加载器,后续变体则利用谷歌文档链接交付二级载荷。最终投放AsyncRAT远程控制木马,让攻击者完全控制受感染系统,实现屏幕共享、文件传输及远程命令执行等操作。 此次攻击专门瞄准证券公司、金融机构及非银行金融公司。这类机构因需定期与政府部门交换监管文件,成为攻击者的重点目标。 Raven安全分析师通过识别攻击架构中的多层矛盾点,成功发现这一零日钓鱼攻击活动,最终阻止了目标机构的大规模感染。 攻击感染机制 该攻击的感染流程经过精心设计,具备极强的规避检测能力。 初始钓鱼邮件:邮件源自合法的免费邮箱账号,且通过了SPF、DKIM及DMARC邮件认证机制,这一设计使其成功绕过传统邮件安全过滤器。 密码保护附件:邮件附件采用密码保护机制,避免传输过程中被杀毒软件扫描内容(密码随邮件一同提供)。 无文件执行技术:用户解压 ZIP 文件后,会发现名为 “NeededDocuments” 的可执行文件,其内置的shellcode通过regsvr32代理加载执行。这种 “无文件执行” 技术可将隐藏的DLL文件直接加载至内存,无需在磁盘写入可检测的特征码。 持久化与数据窃取:shellcode在系统中建立持久化机制,窃取受害者设备中存储的凭证,并与AsyncRAT控制服务器建立通信通道。 云服务滥用:部分变体利用谷歌文档作为二级载荷的可信托管平台,借助企业安全过滤器对合法云服务的固有信任实现攻击渗透。 攻击者通过“合法发件人认证+密码保护载荷+可信云基础设施+regsvr32代理执行” 的组合策略,构建了近乎隐形的攻击链,导致基于特征码的检测方法完全失效。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Picklescan 漏洞允许恶意 PyTorch 模型绕过扫描并执行代码
HackerNews 编译,转载请注明出处: 开源工具 Picklescan 被披露存在三个高危安全漏洞,攻击者可通过加载不可信的 PyTorch 模型执行任意代码,从而绕过该工具的防护机制。 Picklescan 由马修・梅特尔(@mmaitre314)开发维护,是一款安全扫描工具,旨在解析 Python pickle 文件,在可疑导入或函数调用执行前对其进行检测。Pickle 是机器学习领域广泛使用的序列化格式,但该格式存在重大安全风险 —— 加载 pickle 文件时可能自动触发任意 Python 代码执行。因此,用户和企业需仅加载可信模型,或从 TensorFlow、Flax 等框架加载模型权重。 JFrog 发现的这些漏洞使攻击者能够绕过扫描工具检测,让恶意模型文件被判定为 “安全” 并执行恶意代码,进而为供应链攻击铺平道路。 漏洞核心原理 安全研究员大卫・科恩表示:“每个已发现的漏洞都能让攻击者规避 Picklescan 的恶意软件检测,通过分发隐藏不可检测恶意代码的机器学习模型,实施大规模供应链攻击。” Picklescan 的核心工作机制是在字节码层面分析 pickle 文件,将检测结果与已知危险导入和操作的黑名单进行比对,标记相似危险行为。这种 “黑名单模式” 相比 “白名单模式” 的缺陷在于:无法检测新型攻击向量,且要求开发者预先覆盖所有可能的恶意行为。 漏洞详情 1. CVE-2025-10155(CVSS 评分:9.3/7.8) 漏洞类型:文件扩展名绕过漏洞 利用方式:将标准 pickle 文件伪装为带有 .bin 或 .pt 等 PyTorch 相关扩展名的文件,绕过扫描并加载恶意模型 2. CVE-2025-10156(CVSS 评分:9.3/7.5) 漏洞类型:ZIP 归档扫描绕过漏洞 利用方式:通过引入循环冗余校验(CRC)错误,禁用工具对 ZIP 归档文件的扫描功能 3. CVE-2025-10157(CVSS 评分:9.3/8.3) 漏洞类型:不安全全局变量检测绕过漏洞 利用方式:规避危险导入黑名单,绕过 Picklescan 的不安全全局变量检查,实现任意代码执行 成功利用上述漏洞的攻击者可实施以下行为: 在带有常见 PyTorch 扩展名的文件中隐藏恶意 pickle 载荷; 向包含恶意模型的 ZIP 归档文件中故意植入 CRC 错误; 构造嵌入 pickle 载荷的恶意 PyTorch 模型,绕过扫描检测。 这些漏洞于 2025 年 6 月 29 日被负责任披露,Picklescan 已于 9 月 9 日发布 0.0.31 版本修复上述问题。 额外披露的高风险漏洞 与此同时,SecDim 和 DCODX 披露了该工具的另一高风险漏洞(CVE-2025-46417,CVSS 评分:7.5/7.1),攻击者可利用该漏洞绕过工具黑名单,使恶意 pickle 文件在模型加载时通过 DNS 窃取敏感信息。 SecDim 指出:“泄露的内容会出现在 DNS 日志中。使用 Picklescan 0.0.24 版本扫描该载荷时,会返回‘未发现问题’,因为 linecache 和 ssl 未被列入黑名单。” 漏洞暴露的系统性问题 这些发现揭示了机器学习安全领域的关键系统性问题: 过度依赖单一扫描工具的风险; 安全工具与 PyTorch 等框架在文件处理行为上的差异,导致安全架构易受攻击。 科恩表示:“PyTorch 等人工智能库日益复杂,新功能、模型格式和执行路径的更新速度远超安全扫描工具的适配能力。这种创新与防护之间不断扩大的差距,使企业暴露于传统工具无法预判的新兴威胁之下。” “填补这一差距需要建立基于研究的人工智能模型安全代理 —— 由兼具攻击者和防御者思维的专家持续提供支持,通过主动分析新型模型、跟踪库更新、发掘新型利用技术,实现自适应、智能驱动的防护,精准应对关键漏洞。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客可利用 Claude Skills 发起 MedusaLocker 勒索软件攻击
HackerNews 编译,转载请注明出处: Anthropic 公司旗下 AI 产品 Claude 的新增功能 “Claude Skills” 被发现存在勒索软件攻击风险 —— 该功能可被黑客操控,在用户未明确察觉的情况下部署 MedusaLocker 等恶意软件。 Claude Skills 的设计初衷是通过自定义代码模块扩展 AI 功能,但这类看似合法的技能却成为威胁行为者的欺骗性危险工具。 漏洞核心:单一授权信任模型缺陷 问题根源在于 Claude Skills 的 “单一授权信任模型”:用户一旦授予某个技能初始运行权限,该技能即可在后台执行一系列操作,包括下载并运行额外的恶意代码。 卡托网络(Cato Networks)的安全分析师 / 研究员指出,这一设计存在重大安全漏洞。考虑到 Anthropic 庞大的用户基数,通过公共代码仓库或社交媒体传播的看似无害的技能,可能成为发动破坏性勒索软件攻击的 “特洛伊木马”,潜在影响大量用户。 此类攻击的危害不容小觑:企业员工若安装恶意 Claude Skill,可能无意中引发全公司范围的勒索软件事件。攻击者正是利用了用户对 AI 功能的信任,将提升生产力的工具转化为安全噩梦。 此外,合法技能可被轻易修改以植入恶意载荷,这使得该威胁具备大规模扩散的潜力。 攻击感染路径 卡托网络威胁研究实验室(Cato CTRL)的研究员通过修改官方开源 “GIF 创建器”(GIF Creator)技能,演示了完整的感染流程,其过程隐蔽且高效: 植入恶意辅助函数:研究员在技能中添加了一个名为postsave的辅助函数,表面上是 GIF 创建工作流的无害组成部分,声称用于对生成的 GIF 进行后处理; 规避用户审查:Claude 仅会提示用户批准主脚本的运行,不会对辅助函数的隐藏操作进行二次确认,因此该恶意函数可绕过用户检查; 静默执行恶意行为:用户授予初始权限后,恶意辅助函数无需进一步提示或警告即可运行,其真实目的是秘密下载并执行外部脚本; 部署勒索软件:最终通过该脚本下载并运行 MedusaLocker 勒索软件,对用户文件进行加密。 执行流程显示,用户首次授权后,隐藏的子进程会继承 “可信状态”,从而在不被察觉的情况下实施恶意行为。这一关键漏洞意味着,攻击者可借助合法 AI 工具的伪装,利用用户的初始授权发起完整的勒索软件攻击。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
WhatsApp 蠕虫传播银行木马,RelayNFC 实施 NFC 中继诈骗
HackerNews 编译,转载请注明出处: 一、WhatsApp 蠕虫传播银行木马攻击 威胁组织 Water Saci正不断升级攻击战术,采用复杂的多层级感染链,通过 HTML 应用程序文件和 PDF 文档,借助 WhatsApp 传播蠕虫病毒,向巴西用户投放银行木马。 此次攻击浪潮的显著特征是,攻击者将恶意代码从 PowerShell 迁移至 Python 变体,通过 WhatsApp Web 以蠕虫形式扩散恶意软件。 趋势科技研究员杰弗里・弗朗西斯・博纳奥布拉、莎拉・珀尔・卡米林、乔・苏亚雷斯、拜伦・赫莱拉、伊恩・克尼菲克及伊曼纽尔・帕诺皮奥指出:“他们新采用的多格式攻击链,以及可能利用AI将传播脚本从 PowerShell 转换为 Python 的做法,体现了分层攻击思路。这一策略使水萨西能够绕过传统安全控制,利用多渠道用户信任,显著提升感染率。” 攻击流程解析 钓鱼诱导:用户通过 WhatsApp 收到来自可信联系人的消息,诱导其打开恶意 PDF 或 HTA 附件,触发感染链。其中,PDF 诱饵会提示受害者点击嵌入式链接更新 Adobe Reader。 HTA 文件执行:接收 HTA 文件的用户打开后,会被诱骗立即执行 Visual Basic 脚本,该脚本随后运行 PowerShell 命令,从远程服务器获取下一阶段载荷 —— 木马的 MSI 安装程序和负责通过 WhatsApp Web 传播恶意软件的 Python 脚本。 Python 脚本优势:趋势科技表示,“这款新发现的变体具备更广泛的浏览器兼容性、面向对象的代码结构、增强的错误处理能力,以及通过 WhatsApp Web 实现更快的恶意软件自动化分发。这些改进使传播速度更快、抗故障能力更强,且更易于维护和扩展。” 恶意软件功能与靶向攻击 安装与持久化:MSI 安装程序通过 AutoIt 脚本投放银行木马,并检查名为 “executed.dat” 的标记文件,确保同一时间仅运行一个木马实例(若文件不存在则创建,并向攻击者控制的服务器 “manoelimoveiscaioba [.] com” 发送通知)。 地域靶向:脚本会验证 Windows 系统语言是否为巴西葡萄牙语,仅当满足该条件时才继续扫描受感染系统的银行相关活动,包括检测巴西主要银行应用、安全及反欺诈模块的文件夹(如布拉德斯科银行、华沙安全软件、Topaz OFD、西库银行、伊塔乌银行等)。 侦察行为:脚本还会分析用户的谷歌浏览器浏览历史,搜索预设的巴西银行网站(如桑坦德银行、巴西银行、联邦储蓄银行、西克雷迪银行、布拉德斯科银行);同时检查已安装的杀毒软件和安全工具,收集详细的系统元数据。 核心攻击动作:木马监控打开的窗口并提取标题,与银行、支付平台、交易所及加密货币钱包的关键词列表进行匹配。若检测到目标窗口,脚本会查找安装程序释放的 TDA 文件,解密后注入 “空心化” 的 “svchost.exe” 进程,随后加载包含银行木马的 DMP 文件。趋势科技解释:“若存在 TDA 文件,AutoIt 脚本会将其解密并作为中间 PE 加载器(第二阶段)载入内存;若仅发现 DMP 文件(无 TDA),则跳过中间加载器和进程空心化步骤,直接将银行木马载入 AutoIt 进程内存,形成更简洁的两阶段感染。” 持久化机制:木马通过持续监控新生成的 “svchost.exe” 进程维持持久化,若进程被终止,会重新启动并等待受害者下次打开目标金融服务浏览器窗口时,重新注入载荷。 战术升级与威胁特征 此次攻击的重大战术转变在于,投放的银行木马并非该组织此前使用的 Maverick,而是与 Casbaneiro(又名 Metamorfo、Ponteiro)木马在结构和行为上存在连续性的恶意软件。这一判断基于其采用的 AutoIt 交付与加载机制、窗口标题监控、注册表持久化及基于 IMAP 的备用命令与控制(C2)机制 —— 类似特征早在 2019 年就已出现在针对拉丁美洲(LATAM)的银行木马中。 木马启动后,会执行 “激进的” 反虚拟化检查以规避分析和检测,通过 Windows 管理规范查询收集主机信息,修改注册表实现持久化,并与 C2 服务器 “serverseistemasatu [.] com” 建立连接,发送收集到的信息并接收后门命令,实现对受感染系统的远程控制。 其核心功能包括: 发送系统信息 启用键盘记录 启动 / 停止屏幕捕获 修改屏幕分辨率 模拟鼠标移动和点击 执行文件操作 上传 / 下载文件 枚举窗口 创建伪造银行界面(Overlay)捕获凭证和交易数据 此外,Python 脚本作为 PowerShell 版本的增强版,借助 Selenium 浏览器自动化工具,可通过 WhatsApp Web 会话向所有联系人分发恶意软件。趋势科技指出,“有充分证据表明,水萨西可能使用了大型语言模型(LLM)或代码转换工具将传播脚本从 PowerShell 迁移至 Python,两款版本功能高度相似,且控制台输出中包含表情符号。” 趋势科技总结:“水萨西攻击事件标志着巴西网络威胁进入新时代 —— 攻击者利用 WhatsApp 等热门即时通讯平台的信任度和覆盖范围,策划大规模、自传播的恶意软件攻击。通过将熟悉的通信渠道武器化,并运用高级社会工程学,威胁组织能够迅速攻陷受害者设备,绕过传统防御,维持银行木马的持久感染。此次攻击表明,合法平台可能被转化为强大的恶意软件传播载体,同时凸显了该地区网络犯罪活动的日益复杂化。” 二、RelayNFC 安卓恶意软件针对巴西发起 NFC 中继攻击 与此同时,巴西银行用户正遭受一款名为 RelayNFC 的新型安卓恶意软件攻击。该恶意软件此前未被公开记录,专门实施近场通信中继攻击,窃取非接触式支付数据。相关攻击活动始于 2025 年 11 月初。 Cyble 安全团队在分析报告中表示:“RelayNFC 实现了完整的实时 APDU 中继通道,使攻击者能够在受害者卡片未实际在场的情况下完成交易。该恶意软件基于 React Native 和 Hermes 字节码构建,增加了静态分析难度,有助于规避检测。” 攻击流程与技术细节 传播方式:主要通过钓鱼攻击传播,攻击者搭建葡萄牙语诱饵网站(如 “maisseguraca [.] site”),以 “保障支付卡安全” 为借口,诱骗用户安装恶意软件。 数据窃取:与 SuperCard X、PhantomCard 等其他 NFC 中继恶意软件家族类似,RelayNFC 扮演 “读卡器” 角色,指示受害者将支付卡轻触手机以收集卡片数据。读取完成后,恶意软件会提示用户输入 4 位或 6 位 PIN 码,捕获的信息通过 WebSocket 连接发送至攻击者服务器。 实时中继交易:Cyble 解释:“当攻击者通过其销售终端(POS)仿真设备发起交易时,C2 服务器会向受感染手机发送特制的‘apdu’类型消息,包含唯一请求 ID、会话标识符和编码为十六进制字符串的 APDU 命令。RelayNFC 接收指令后,解析数据包、提取 APDU 数据,并直接转发至受害者设备的 NFC 子系统,相当于物理支付卡的远程接口。” 潜在战术扩展 Cyble 的调查还发现了另一个钓鱼网站(“test.ikotech [.] online”),该网站分发的 APK 文件部分实现了主机卡模拟(HCE)功能,表明威胁组织正在测试不同的 NFC 中继技术。HCE 允许安卓设备模拟支付卡,使受害者的卡片交互能够在合法销售终端(PoS)与攻击者控制的设备之间传输,从而实现实时 NFC 中继攻击。目前该功能仍在开发中,因为 APK 文件未在包清单中注册 HCE 服务。 Cyble 指出:“RelayNFC 攻击事件凸显了针对支付系统的 NFC 中继恶意软件的快速演变,尤其是在巴西地区。威胁组织结合钓鱼传播、基于 React Native 的混淆技术,以及通过 WebSocket 实现的实时 APDU 中继,打造了一套高效的远程 EMV 交易欺诈机制。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
WordPress King Addons 漏洞遭在野活跃利用,黑客可创建管理员账户
HackerNews 编译,转载请注明出处: WordPress 插件 King Addons for Elementor 被披露存在一个高危安全漏洞,目前已遭在野活跃利用。 该漏洞编号为 CVE-2025-8489,CVSS 评分为 9.8(严重级别),属于权限提升漏洞。未授权攻击者可在注册账户时直接指定管理员用户角色,从而获取网站管理员权限。 漏洞影响范围 受影响版本:24.12.92 至 51.1.14 版本 修复版本:51.1.35(2025 年 9 月 25 日发布) 插件规模:超过 10,000 个活跃安装量 漏洞发现者:安全研究员彼得・塔莱基斯(Peter Thaleikis)(已获官方致谢) 漏洞原理分析 Wordfence 安全团队在警报中指出:“该漏洞源于插件未对用户注册时可选择的角色进行严格限制,导致未授权攻击者可直接注册管理员级别的用户账户。” 具体来看,漏洞根源在于用户注册过程中调用的 handle_register_ajax() 函数。由于该函数实现存在安全缺陷,未授权攻击者可构造恶意 HTTP 请求,向 /wp-admin/admin-ajax.php 端点提交注册数据时,将角色字段指定为 “administrator”(管理员),进而实现权限提升。 漏洞危害与在野利用情况 成功利用该漏洞的攻击者可完全控制安装了该插件的目标网站,并利用获取的管理员权限实施以下攻击行为: 上传恶意代码,植入恶意软件; 篡改网站配置,将访客重定向至恶意站点; 注入垃圾内容或钓鱼链接。 Wordfence 数据显示,自 2025 年 10 月底漏洞公开披露以来,已拦截超过 48,400 次攻击尝试,仅过去 24 小时内就阻断了 75 次攻击。攻击主要来自以下 IP 地址: 45.61.157.120 182.8.226.228 138.199.21.230 206.238.221.25 2602:fa59:3:424::1 该安全公司表示:“攻击者最早可能于 2025 年 10 月 31 日开始针对该漏洞发起攻击,大规模利用始于 11 月 9 日。” 安全建议 网站管理员应立即采取以下防护措施: 确保插件已更新至最新版本(51.1.35 及以上); 审计网站管理员账户列表,排查可疑新增账户; 持续监控网站日志,警惕异常操作行为(如未知 IP 登录、批量文件上传等)。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软悄然修复活跃利用多年的 Windows LNK 漏洞
HackerNews 编译,转载请注明出处: 据 ACROS Security 旗下 0patch 团队消息,微软在 2025 年 11 月的 Patch Tuesday更新中,悄然修复了一个自 2017 年起就被多个威胁行为者持续利用的安全漏洞。 该漏洞编号为 CVE-2025-9491,CVSS 评分为 7.8/7.0,被描述为 Windows 快捷方式文件用户界面误解析漏洞,可能导致远程代码执行。 美国国家标准与技术研究院国家漏洞数据库的描述显示:“该漏洞存在于.LNK 文件的处理机制中。精心构造的.LNK 文件数据可使文件中的危险内容在用户通过 Windows 提供的界面检查时隐藏不可见。攻击者可利用此漏洞在当前用户权限下执行代码。” 简单来说,攻击者通过在快捷方式文件中植入特殊 “空白字符”,使 Windows 系统中查看文件属性时,恶意执行命令被隐藏在用户视线之外。攻击者可将此类文件伪装成无害文档,诱使用户触发执行。 漏洞披露与利用历程 该漏洞细节首次于 2025 年 3 月曝光 —— 趋势科技零日漏洞计划披露,11 个国家支持的黑客组织,自 2017 年起就利用该漏洞开展数据窃取、间谍活动及经济利益驱动的攻击行动,该漏洞同时被追踪为 ZDI-CAN-25373。 当时微软向The Hacker News回应称,该漏洞未达到紧急修复标准,将考虑在未来版本中修复,并指出 Outlook、Word、Excel、PowerPoint 和 OneNote 等产品已拦截 LNK 文件格式,用户尝试打开此类文件时会收到 “不要打开未知来源文件” 的警告。 同年 3 月漏洞公开披露后,HarfangLab 的报告显示,名为 XDSpy 的网络间谍组织利用该漏洞分发一款名为 XDigo 的 Go 语言恶意软件,攻击目标直指东欧政府实体。 2025 年 10 月底,该漏洞第三次引发关注 。 这一进展促使微软发布关于 CVE-2025-9491 的正式指南,但仍重申不会修复该漏洞,强调 “由于需要用户交互,且系统已警告该格式不可信,因此不认为这是一个漏洞”。 修复方案对比 0patch 团队指出,该漏洞的核心问题不仅在于隐藏目标字段中的恶意部分,更在于 LNK 文件 “允许目标参数为极长字符串(数万字符),但属性对话框仅显示前 260 个字符,其余部分被悄然截断”。 这意味着攻击者可构造包含超长命令的 LNK 文件,用户查看属性时仅能看到前 260 个字符(通常为伪装的无害内容),剩余恶意命令被隐藏。微软表示,LNK 文件结构理论上支持最长 32768(32k)字符的字符串。 1. 微软静默修复方案 微软此次发布的静默补丁通过修改属性对话框的显示机制,实现 “无论目标命令长度如何,均完整显示包含参数的全部内容”,从根源上解决了内容截断导致的恶意隐藏问题。但该修复效果依赖于目标字段超过 260 字符的快捷方式文件存在的场景。 2. 0patch 微补丁方案 0patch 针对同一漏洞推出的微补丁采用不同思路:当用户尝试打开目标字段超过 260 字符的 LNK 文件时,自动弹出警告提示。 0patch 团队表示:“尽管恶意快捷方式可被构造为不足 260 字符,但我们认为,阻断野外已发现的实际攻击,能为目标受害者提供重要防护。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
风险极高! React服务器组件披露 10 分漏洞
HackerNews 编译,转载请注明出处: React服务器组件(RSC)中披露了一个最高严重级别的安全漏洞,如果被成功利用,可能导致远程代码执行。该漏洞编号为CVE-2025-55182,CVSS 评分为 10.0(最高级别)。 3日,React团队发布警报:“该漏洞通过利用React解码发送到服务器函数端点的负载时的一个缺陷,允许未经身份验证的远程代码执行”,同时强调“即使您的应用程序没有实现任何React服务器函数端点,只要支持React服务器组件,就可能存在攻击风险。” 云安全公司Wiz分析称,此问题源于以不安全的方式处理RSC负载导致的逻辑反序列化漏洞。 未授权攻击者可构造恶意HTTP请求发送至任意服务器函数端点,当React对该请求进行反序列化处理时,攻击者即可在服务器上执行任意JavaScript代码。 漏洞影响范围 1.React相关npm包 受影响版本:19.0、19.1.0、19.1.1、19.2.0(涉及以下npm包): react-server-dom-webpack react-server-dom-parcel react-server-dom-turbopack 已修复版本:19.0.1、19.1.2、19.2.1。 2.Next.js(使用 App Router) 对应漏洞编号:CVE-2025-66478(CVSS 评分:10.0) 受影响版本: >=14.3.0-canary.77、>=15、>=16 已修复版本:16.0.7、15.5.7、15.4.8、15.3.6、15.2.6、15.1.9、15.0.5 3.其他关联工具 所有集成RSC的库均可能受影响,包括但不限于: Vite RSC插件 Parcel RSC插件 React Router RSC预览版 RedwoodJS、Waku Wiz 数据显示,39%的云环境存在受CVE-2025-55182和 /或CVE-2025-66478影响的实例。鉴于该漏洞的严重级别,建议用户尽快应用修复补丁,以确保系统安全。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客可瞬间劫持行车记录仪,并将其作为后续攻击的攻击工具
HackerNews 编译,转载请注明出处: 行车记录仪已成为全球驾驶员的必备设备,在发生交通事故或道路纠纷时,它能充当可靠的证据留存工具。 但新加坡网络安全研究团队在2025年安全分析师峰会上公布的研究结果显示,攻击者可绕过设备的身份验证机制,获取其中存储的高清视频片段、音频记录以及精准的GPS数据。 研究详情 此次研究以热门品牌Thinkware的行车记录仪为切入点,共对来自约15个品牌的24款行车记录仪展开了检测。 研究发现,多数行车记录仪即便未搭载蜂窝网络通信模块,也配置了内置Wi-Fi。用户可通过手机应用实现设备与手机的配对。 但这种联网特性恰好留下了较大的攻击空间,网络不法分子可借此远程下载设备中存储的数据。 卡巴斯基实验室的安全研究人员还指出,多数型号的行车记录仪采用硬编码默认密码,且硬件架构高度相似,这一缺陷使其极易成为黑客大规模攻击的目标。 一旦成功接入行车记录仪,攻击者便能获取其搭载的 ARM处理器的访问权限。该处理器运行着精简版Linux系统。这一突破为攻击者打开了方便之门,使其得以运用多种已验证有效的攻击手段 —— 这类手段此前在物联网设备攻击中极为常见。 身份验证绕过手段 研究人员发现了攻击者绕过厂商身份验证的多种方式,具体如下: 直接文件访问:黑客可直接发起视频下载请求,无需验证密码。因为设备的网络服务器仅在主入口处核验用户身份凭证; 媒体访问控制地址伪造:攻击者可拦截并复制行车记录仪主人的手机设备标识; 重放攻击:先录制设备与手机间正常的无线网络通信数据,待后续时机成熟时再利用这些数据实施攻击。 蠕虫式传播攻击风险 最值得警惕的是,研究人员测试得出这类攻击具备蠕虫式传播能力。 他们编写的恶意代码可在已被入侵的行车记录仪上直接运行,当被劫持设备的车辆与周边车辆以相近车速行驶时,受感染的行车记录仪会自动攻击附近车辆上的行车记录仪。 在城市环境中,一个能尝试多种密码组合与攻击方式的恶意程序,大约可成功入侵四分之一的行车记录仪。 攻击者获取这些设备中的数据后,能实现对车辆行驶轨迹的全程追踪、车内对话监听以及乘车人员身份识别。 通过提取全球定位系统的元数据、识别道路标识上的文字信息,并借助 OpenAI 模型转写音频内容,攻击者可生成详尽的行程报告。 再结合对用户行为模式的分析,就能精准锁定受害者的真实身份,彻底破解其匿名保护状态。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文