分类: 漏洞

谷歌修复 2025 年第七个 Chrome 零日漏洞

HackerNews 编译,转载请注明出处: 谷歌发布 Chrome 安全更新,修复了两个漏洞,其中包括一个编号为 CVE-2025-13223 的高危 V8 类型混淆漏洞 —— 该漏洞已被野外活跃利用。 Chrome V8 引擎是谷歌开发的开源 JavaScript 及 WebAssembly 引擎(采用 C++ 编写),为谷歌 Chrome 浏览器、Node.js 等应用程序提供代码执行支持。 类型混淆漏洞是指软件将某块内存错误解读为其他类型对象的安全问题。这种混淆可能导致攻击者破坏内存数据、崩溃程序或执行恶意代码,在浏览器等 C/C++ 开发的应用中较为常见 —— 这类语言较弱的内存安全性为漏洞利用提供了可能。 攻击者可通过构造恶意 HTML 页面触发该漏洞,实现代码执行或导致程序崩溃。 该漏洞影响版本号低于 142.0.7444.175 的谷歌 Chrome 浏览器中的 V8 脚本引擎。 美国国家标准与技术研究院(NIST)在安全公告中指出:“谷歌 Chrome 142.0.7444.175 版本之前的 V8 引擎存在类型混淆漏洞,远程攻击者可通过构造恶意 HTML 页面潜在利用此漏洞实施堆破坏。(Chromium 安全等级:高危)” 公告同时明确:“谷歌已知悉 CVE-2025-13223 漏洞存在野外利用样本。” 该漏洞由谷歌威胁分析小组(TAG)的克莱芒・勒西涅(Clément Lecigne)于 2025 年 11 月 12 日报告。谷歌 TAG 团队主要负责调查国家级黑客组织及商业间谍软件供应商发起的攻击活动,此次漏洞大概率已被某类威胁行为者用于野外攻击。与往常一致,谷歌未披露该漏洞相关攻击事件的具体细节。 此外,谷歌还修复了另一个 V8 类型混淆漏洞 CVE-2025-13224,该漏洞由谷歌通过其 “Big Sleep” 安全机制于 2025 年 10 月 9 日自行发现。 用户应根据自身操作系统,将 Chrome 浏览器更新至 142.0.7444.175 或 142.0.7444.176 版本,并重启浏览器以应用修复补丁。 CVE-2025-13223 是 2025 年以来谷歌修复的第七个被野外活跃利用的 Chrome 零日漏洞,其余已修复的零日漏洞包括: CVE-2025-10585:V8 JavaScript 及 WebAssembly 引擎中的类型混淆漏洞。 CVE-2025-6558:谷歌 Chrome 138.0.7204.157 版本之前的 ANGLE 组件及 GPU 模块存在不可信输入验证不充分问题,远程攻击者可通过构造恶意 HTML 页面潜在实现沙箱逃逸。 CVE-2025-5419:谷歌 Chrome 浏览器早期版本的 V8 JavaScript 引擎存在越界读写漏洞,攻击者可通过构造恶意 HTML 页面触发堆破坏,该漏洞已被野外活跃利用。 CVE-2025-4664:Chrome 浏览器漏洞,可能导致账户完全被盗取;谷歌已知悉该漏洞存在野外利用样本(注:原文此处疑似笔误,误写为 CVE-2025-5419,已按上下文逻辑修正表述)。 CVE-2025-2783:Windows 平台 Mojo 组件在特定场景下存在句柄处理错误漏洞,由卡巴斯基研究员鲍里斯・拉林(@oct0xor)和伊戈尔・库兹涅佐夫(@2igosha)于 2025 年 3 月 20 日报告。谷歌针对 Windows 版 Chrome 浏览器发布了紧急更新以修复该高危漏洞,该漏洞曾被用于针对俄罗斯境内机构的攻击活动。 CVE-2025-6554:V8 JavaScript 及 WebAssembly 引擎中的类型混淆漏洞。 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

CVE-2025-59367 漏洞致华硕 DSL 路由器遭远程入侵

HackerNews 编译,转载请注明出处: 华硕修复了其 DSL 路由器中一个严重的身份验证绕过漏洞(CVE-2025-59367),该漏洞可让远程未授权攻击者轻松访问设备。华硕针对多款 DSL 路由器中的严重身份验证绕过漏洞(编号 CVE-2025-59367,CVSS 评分 9.3)发布补丁,此漏洞允许远程未授权攻击者轻松入侵未打补丁的设备。 该漏洞影响 DSL-AC51、DSL-N16、DSL-AC750 系列路由器,厂商已发布 1.1.2.3_1010 版本固件修复此问题。 安全公告中写道:“已在部分华硕 DSL 系列路由器中发现一处安全漏洞。华硕建议用户更新至最新固件,以确保设备安全。” 这家中国台湾厂商建议用户及时更新固件至最新版本。 对于已停止支持的停产(EOL)型号,需设置高强度唯一的路由器和 Wi-Fi 密码,并禁用所有暴露在互联网中的服务(包括广域网访问、端口转发、动态域名解析、虚拟专用网服务器、隔离区、端口触发、文件传输协议)。 华硕还建议,Wi-Fi 和路由器管理员密码需设置高强度唯一密码(至少 10 个字符,包含符号和数字),避免重复使用,并定期检查固件更新和安全更新。 华硕路由器等网络设备是僵尸网络的主要攻击目标。2025 年 5 月,GreyNoise 研究人员曾发出警告,一个名为 AyySSHush 的新型僵尸网络已入侵超过 9000 台华硕路由器,并植入持久性 SSH 后门。 消息来源:securityaffair; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

GoSign Desktop 曝多重漏洞,可导致远程代码执行

HackerNews 编译,转载请注明出处: 研究人员发现 GoSign Desktop 存在两项关键漏洞:TLS 证书验证禁用漏洞与未签名更新机制漏洞。 GoSign 是由 Tinexta InfoCert 公司开发的高级合格电子签名解决方案,被公共机构、企业及专业人士用于管理具有可追溯性和安全性的审批流程。该产品的 SaaS / 网页版已获得意大利国家网络安全局(ACN)的 “QC2” 认证。 QC2 认证证明服务具备安全处理关键数据的能力,包括公共机构处理的数据。根据 ACN 2024 年 8 月 1 日生效的法规,面向公共实体的云服务提供商必须满足严格的安全与弹性要求。此认证允许公共机构采用经认证的解决方案,以保护敏感数据并确保核心服务的连续性。本文通报的 GoSign Desktop 是本地部署版本,适用于微软 Windows、Linux Ubuntu 及苹果 macOS 系统。 漏洞描述 研究人员在 Tinexta InfoCert 开发的 GoSign Desktop 软件中发现关键漏洞。该平台广泛用于电子文档的签名、验证和管理,仅 2021 年就有 160 万人使用它完成了超过 8.3 亿次签名交易,足见其在意大利及欧洲数字生态系统中的核心地位。 当 GoSign Desktop 配置为使用代理服务器时,会禁用 TLS 证书验证(SSL_VERIFY_NONE),导致加密通信过程中无法确认服务器身份,用户易遭中间人(MitM)攻击。此外,其更新机制依赖未签名的清单文件,所有安全性均依赖本就未经过验证的 TLS 协议。 已验证的攻击场景 恶意软件安装(严重):网络攻击者可推送虚假更新,完全控制用户设备。 凭证窃取(高危):敏感访问数据可能被拦截。 权限提升(高危):在 Linux 系统中,本地用户可通过恶意更新提升权限。 漏洞分析 1. TLS 验证绕过 GoSignDesktop 进程通过 libdgsapi.so 和 libcurl.so 库调用SSL_CTX_set_verify(mode=SSL_VERIFY_NONE),直接禁用 TLS 证书验证,使 TLS 通道的安全属性完全失效。 受影响版本: GoSign Desktop 2.4.0(Windows) GoSign Desktop 2.4.0(Linux) GoSign Desktop 2.4.0(macOS)—— 经厂商确认 1.1 不安全的更新机制 更新过程依赖包含更新包 URL 和哈希值的未签名清单文件。中间人攻击者可修改该清单、替换更新包,并提供匹配的 SHA-256 哈希值,最终实现远程代码执行。 1.2 已验证的安全影响 OAuth 密钥泄露 远程代码执行(RCE) 权限提升 鉴于漏洞严重性,已向意大利国家网络安全局 / 意大利计算机应急响应小组(ACN/CSIRT Italia)报告。 1.3 CVSS 3.1 评分 得分:8.2(高危) 向量:AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H 1.4 CWE 映射 CWE-295:证书验证不当 CWE-347:加密签名验证不当 CWE-200:敏感信息向未授权主体泄露 2. 攻击场景详情 2.1 中间人攻击 使用代理时,客户端会接受自签名证书,攻击者可拦截 OAuth 密钥、JWT 令牌、刷新令牌,并篡改更新清单,最终完全控制用户系统。 2.2 权限提升 本地攻击者可修改~/.gosign/dike.conf配置文件,强制推送恶意更新,进而实现权限提升。 漏洞验证视频:https://www.ush.it/team/ush/hack-gosign-desktop_240/gosigndesktop_mitm_poc.mp4漏洞利用代码:https://www.ush.it/team/ush/hack-gosign-desktop_240/ 临时解决方案与修复情况 GoSign Desktop 2.4.1 版本(2025 年 11 月 4 日发布)已修复部分漏洞: 远程代码执行(RCE)—— 已修复 权限提升 —— 已修复 因 TLS 绕过导致的信息泄露 —— 未修复(配置代理时仍禁用 TLS 证书验证) 研究人员首次联系厂商后,通过加密邮件及厂商要求的 Teams 会议(2025 年 10 月 16 日 15:00),向其提供了漏洞所有技术细节、漏洞验证代码(PoC)及缓解建议。参会人员包括 InfoCert 安全官与 GoSign Desktop 产品经理,厂商在会议中确认了漏洞存在,并同意将 2025 年 10 月 31 日定为修复发布的合理截止日期。 但此次会议后,厂商终止了所有沟通,未提供任何更新,也未回应后续联系请求。2025 年 11 月 4 日,厂商悄然发布了 2.4.1 版本修复包,未发布任何公告,也未按要求在更新日志中致谢漏洞披露者。 目前,研究人员已就厂商未遵守负责任披露最佳实践的行为,向 ACN/CSIRT Italia 通报。 披露时间线 2025 年 10 月 03 日:发现漏洞 2025 年 10 月 04 日:开发漏洞验证代码 2025 年 10 月 04 日:首次尝试联系 InfoCert 公司 2025 年 10 月 04 日:同步向 ACN/CSIRT Italia 通报 2025 年 10 月 04 日:收到 ACN/CSIRT Italia 的收悉确认,等待后续进展 2025 年 10 月 07 日:收到 InfoCert 网络安全运营团队回复 2025 年 10 月 07 日:向厂商共享技术细节与证据 2025 年 10 月 09 日:InfoCert 确认收到报告,称问题正在调查中 2025 年 10 月 16 日:与 InfoCert 举行技术会议,确认漏洞影响超 100 万用户,共享完整技术细节与修复建议 2025 年 10 月 26 日:向厂商发送更新请求,未获回应 2025 年 11 月 04 日:2.4.1 版本发布,厂商未做任何沟通,无更新日志 2025 年 11 月 08 日:再次发送解释与更新请求,未获回应 2025 年 11 月 14 日:向 ACN/CSIRT Italia 提交关于厂商不当处理披露流程的报告 2025 年 11 月 14 日:发布本漏洞通报     消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

WatchGuard 防火墙高危漏洞致 5.4 万台设备面临无认证攻击

HackerNews 编译,转载请注明出处: 美国网络安全和基础设施安全局周三将WatchGuard Fireware操作系统中的一个关键安全漏洞列入已知被利用漏洞目录,该漏洞正被活跃利用。 涉事漏洞编号为CVE-2025-9242,属于越界写入漏洞,影响Fireware OS 11.10.2至11.12.4_Update1、12.0至12.11.3及2025.1版本。WatchGuard已于今年9月发布补丁。 CISA在公告中指出:”WatchGuard Firebox在OS iked进程中存在越界写入漏洞,可能允许远程未认证攻击者执行任意代码。”网络安全公司watchTowr Labs上月披露漏洞细节,称该问题源于IKE握手过程中对标识缓冲区缺少长度检查。 安全研究员麦考利·哈德森指出:”服务器确实尝试进行证书验证,但验证操作在易受攻击代码运行之后才执行,导致认证前即可触发漏洞路径。”WatchGuard在2025年10月21日的公告更新中表示,已发现漏洞被活跃利用的证据,并分享了三个相关攻击指标: 携带异常巨大IDi载荷的IKE_AUTH请求日志 成功利用时iked进程会中断VPN连接 无论利用是否成功,iked进程均会崩溃并生成故障报告 根据Shadowserver基金会监测数据,截至2025年11月12日,全球仍有超过5.43万台Firebox设备受此漏洞影响。扫描数据显示美国有约1.85万台存在漏洞的设备,意大利、英国、德国和加拿大分别以5400台、4000台、3600台和3000台位列前五。联邦民事行政机构需在2025年12月3日前完成补丁安装。 同期CISA还将Windows内核漏洞与Gladinet Triofox访问控制漏洞列入KEV目录。谷歌Mandiant威胁防御团队确认后者被追踪为UNC6485的威胁组织利用。 漏洞影响速览 漏洞类型:越界写入(CVE-2025-9242) 威胁等级:高危(CVSS 9.3) 受影响设备:全球5.43万台Firebox 主要风险:无需认证的远程代码执行 修复期限:联邦机构需于12月3日前完成修补     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

SAP 修复19项安全漏洞,含 SQL Anywhere Monitor 硬编码凭证高危风险

HackerNews 编译,转载请注明出处: SAP近日发布2025年11月安全更新,共修复19项安全漏洞,其中包含SQL Anywhere Monitor组件中一处可导致远程代码执行的严重缺陷。 该漏洞编号为CVE-2025-42890(CVSS评分10.0),属于SQL Anywhere Monitor(非图形界面版)的密钥与密钥管理缺陷。安全公告指出,组件中存在的硬编码凭证允许攻击者执行任意代码,严重威胁系统机密性、完整性与可用性。 公告声明:”SQL Anywhere Monitor(非图形界面版)将凭证直接嵌入代码,导致资源或功能暴露给非目标用户,使攻击者可能实现任意代码执行。这将对系统保密性、完整性和可用性造成重大影响。”专家建议临时禁用SQL Anywhere Monitor并删除所有现有监控数据库实例。 同时,SAP还修复了SAP Solution Manager中编号CVE-2025-42887(CVSS评分9.9)的严重代码注入漏洞。该缺陷源于输入验证缺失,攻击者可在调用远程功能模块时插入恶意代码。公告强调:”由于缺乏输入验证,SAP Solution Manager允许经过身份验证的攻击者在调用远程功能模块时插入恶意代码。这可能使攻击者获得系统完全控制权,从而对系统机密性、完整性和可用性产生重大影响。” 此外,SAP还针对10月补丁日发布的安全笔记推出更新,修复了SAP NetWeaver AS Java中涉及不安全反序列化的严重漏洞(CVE-2025-42944)。目前尚未确认本月修复的安全漏洞是否已被主动利用。   消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Windows 系统 GDI 新漏洞可实现远程代码执行

HackerNews 编译,转载请注明出处: 微软发布修复程序后,一组此前未被发现的 Windows 图形设备接口(GDI)漏洞得以曝光。这些漏洞可被用于远程代码执行与信息泄露。 漏洞与格式异常的增强型图元文件(EMF)及 EMF + 记录相关,会在图像渲染过程中导致内存损坏。该发现进一步揭示了 Windows 图形处理相关的攻击面范围。 这三个漏洞已在 2025 年 5 月、7 月、8 月的 “周二补丁日” 更新中被纳入修复,目前已完成深度分析。 漏洞存在于 Windows 对 GDI 操作的处理流程中,尤其涉及负责处理矢量图形、文本及打印操作的 GdiPlus.dll 和 gdi32full.dll 文件。研究人员通过针对 EMF 格式的模糊测试(fuzzing),直接发现了这些漏洞。 已发现的三个漏洞 这些漏洞的追踪编号及评级如下: CVE-2025-30388:评级 “重要”,被利用可能性较高 CVE-2025-53766:评级 “严重”,可实现远程代码执行 CVE-2025-47984:评级 “重要”,与信息泄露相关 三个漏洞均通过构造特定图元文件,触发 “越界内存访问” 问题: 其中一个漏洞源于无效矩形对象,攻击者可借此影响文本渲染过程中的内存写入操作 另一个漏洞会在缩略图生成时绕过扫描线边界检查 第三个漏洞与打印作业初始化阶段的字符串处理有关,当 “空终止” 假设不成立时,会泄露堆内存数据 攻击可能的实施方式 特制的 EMF + 文件可操纵颜色、透明度(alpha)数值、堆内存分配行为及指针计算。 Check Point 研究团队(CPR)证实,攻击者可通过该漏洞写入超出缓冲区限制的受控值,或读取超出预期范围的内存数据。在部分场景下,甚至无需用户交互,就能获取敏感信息或破坏系统安全。 研究人员表示:“我们在安全修复程序发布后发布此博文,旨在进一步提升公众对这些漏洞的认知,并为 Windows 用户提供防御思路与缓解建议。” 延伸阅读:《Windows 漏洞相关报道:Windows 10 终止支持临近,仍有大量用户未升级》 微软已发布补丁 微软针对以下文件版本修复了上述漏洞: GdiPlus.dll:10.0.26100.3037 至 10.0.26100.4946 版本 gdi32full.dll:10.0.26100.4652 版本 缓解措施包括:为矩形数据新增验证检查、对扫描线边界进行裁剪、修正打印处理程序中的指针运算。修复程序通过以下更新推送:5 月的 KB5058411、7 月的 KB5062553、8 月的 KB5063878。 此次事件凸显,接受不可信内容的复杂图形处理流程仍存在持续风险。研究人员强调,用户需主动安装补丁并提高防御意识,同时指出这些漏洞还影响了 Mac 和 Android 平台的微软 Office 软件。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

谷歌 Chrome 零日漏洞遭 Mem3nt0 mori 组织积极利用

HackerNews 编译,转载请注明出处: 谷歌Chrome浏览器中的一个关键零日漏洞(编号CVE-2025-2783)已被发现在野利用,这是一次被称为”Operation ForumTroll”的针对性网络间谍行动的一部分。 根据卡巴斯基的最新研究,这些攻击与被称为Mem3nt0 mori(亦称作ForumTroll APT)的黑客组织有关,并且似乎涉及意大利监控软件开发商Memento Labs所打造的工具。 复杂攻击链解析 攻击始于2025年3月,受害者会收到高度个性化的钓鱼邮件,邀请他们参加普里马科夫读书论坛活动。点击这些存在时间极短的恶意链接将直接导致设备感染,无需受害者进行任何额外操作。此次攻击主要针对俄罗斯和白俄罗斯的各类组织,包括大学、研究中心、金融机构及政府机构。 卡巴斯基的分析显示,攻击者部署了一个沙箱逃逸漏洞利用程序,成功攻破了Chrome及其他基于Chromium内核的浏览器。该漏洞源于Windows操作系统在处理”伪句柄”时存在的逻辑缺陷,使得攻击者能够在Chrome浏览器进程中执行任意代码。 谷歌已在Chrome 134.0.6998.177/.178版本中紧急修复了此问题。火狐浏览器开发商后来也在其产品中发现了一个相关问题,并将其标识为CVE-2025-2857予以解决。 与Memento Labs关联的间谍工具 调查人员将”Operation ForumTroll”中使用的恶意工具包追溯至2022年由Mem3nt0 mori发起的攻击活动。这些攻击曾部署一款名为LeetAgent的间谍软件,其功能包括: 远程执行Shellcode和命令 运行后台键盘记录程序 窃取.docx、.xlsx和.pdf等扩展名的文件 进一步的分析还发现了对一款更先进的监控软件平台”Dante”的使用证据。这是Memento Labs(前身为Hacking Team)开发的一款商业产品。Dante恶意软件由Hacking Team早期的远程控制系统套件演变而来,具备全面的反分析技术和加密通信功能。 事件影响与行业响应 卡巴斯基研究人员得出结论,Mem3nt0 mori在ForumTroll攻击活动中利用了基于Dante的组件,这标志着首次在野观察到这款商业监控软件的实际使用。 研究团队表示:”这个漏洞利用确实让我们感到困惑,因为它允许攻击者在未执行任何明显恶意或被禁止操作的情况下,绕过谷歌Chrome的沙箱保护。这都源于Windows操作系统中一个晦涩特性所导致的强大逻辑漏洞。” 此事件凸显了与国家行为体结盟的黑客组织及商业监控软件供应商所带来的持续风险。卡巴斯基敦促安全研究人员检查其他软件及Windows服务,以寻找类似的伪句柄漏洞。 尽管Chrome的新补丁已封堵此漏洞,但该案例再次表明间谍行为体与全球监控软件市场之间存在持续的重叠——这也提醒我们,商业监控工具正在针对性网络行动中不断获得新的生命力。   消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客利用 Adobe Magento “SessionReaper” 严重漏洞发起攻击

HackerNews 编译,转载请注明出处: 黑客正积极利用 Adobe Commerce平台中的 “SessionReaper” 严重漏洞(CVE-2025-54236)发起攻击,目前已记录到数百次攻击尝试。 该攻击活动由电商安全公司 Sansec 发现,该公司研究人员此前称,“SessionReaper” 是 Adobe Commerce 产品史上最严重的安全漏洞之一。 Adobe 于 9 月 8 日就 CVE-2025-54236 发布预警,称这是一个输入验证不当漏洞,影响 Adobe Commerce 2.4.9-alpha2、2.4.8-p2、2.4.7-p7、2.4.6-p12、2.4.5-p14、2.4.4-p15 及更早版本。 攻击者成功利用该漏洞后,无需用户任何交互操作即可控制账户会话。Adobe 解释道:“潜在攻击者可通过 Commerce REST API 接管 Adobe Commerce 中的客户账户。” Sansec 此前表示,漏洞能否成功利用,很大程度上取决于会话数据是否存储在文件系统中 —— 这是大多数商户使用的默认配置;此外,Adobe 泄露的热修复程序可能为黑客提供了利用漏洞的线索。 “SessionReaper” 应急补丁发布约六周后,Sansec 确认该漏洞已出现野外活跃攻击。其公告中写道:“Adobe 针对 SessionReaper(CVE-2025-54236)的应急补丁发布六周后,该漏洞已进入活跃利用阶段。” 研究人员表示:“Sansec Shield 今日检测并拦截了首批真实攻击,这对数千家仍未打补丁的商户而言是坏消息。” 就在发布当天,Sansec 拦截了 250 多次针对多家商户的 “SessionReaper” 漏洞攻击尝试,多数攻击来自以下 5 个 IP 地址:34.227.25.444.212.43.3454.205.171.35155.117.84.134159.89.12.166 截至目前,攻击手段包括植入 PHP Webshell(网页后门),或通过 phpinfo 探针检查系统配置设置、查找系统中的预定义变量。 同日,Searchlight Cyber 的研究人员发布了关于 CVE-2025-54236 的详细技术分析报告,这可能导致后续攻击尝试次数增加。 据 Sansec 统计,目前网上 62% 的 Magento 商户仍未安装 Adobe 的安全更新,面临 “SessionReaper” 漏洞攻击风险。 研究人员指出,补丁发布 10 天后,修复进度依旧缓慢,仅三分之一的网站完成更新;目前,每 5 家商户中就有 3 家存在漏洞风险。 研究人员强烈建议网站管理员尽快安装补丁,或采用 Adobe 推荐的缓解措施。   消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

微软修复史上最高严重级别的 ASP.NET Core 漏洞

HackerNews 编译,转载请注明出处: 本周早些时候,微软针对一个ASP.NET Core 漏洞发布了补丁。该漏洞被标记为ASP.NET Core 安全漏洞中 “史上最高” 的严重级别。 这个 HTTP 请求走私漏洞(CVE-2025-55315)存在于 Kestrel ASP.NET Core Web 服务器中。已通过身份验证的攻击者可利用该漏洞走私另一个 HTTP 请求,进而劫持其他用户的凭据,或绕过前端安全控制。 微软在周二的安全公告中表示:“成功利用此漏洞的攻击者,可查看其他用户凭据等敏感信息(影响机密性)、修改目标服务器上的文件内容(影响完整性),还可能导致服务器崩溃(影响可用性)。” 微软建议的修复措施 为确保ASP.NET Core 应用程序免受潜在攻击,微软建议开发人员和用户采取以下措施: 若运行的是.NET 8 或更高版本,需从 Microsoft Update 安装.NET 更新,之后重启应用程序或计算机。 若运行的是.NET 2.3,需将 Microsoft.AspNet.Server.Kestrel.Core 的包引用更新至 2.3.6 版本,之后重新编译并部署应用程序。 若运行的是独立式 / 单文件应用程序,需安装.NET 更新,重新编译并部署应用程序。 为修复该漏洞,微软已发布多款安全更新,涵盖 Microsoft Visual Studio 2022、ASP.NET Core 2.3、ASP.NET Core 8.0、ASP.NET Core 9.0,以及适用于ASP.NET Core 2.x 应用的 Microsoft.AspNetCore.Server.Kestrel.Core 包。 漏洞影响与风险说明 微软.NET 安全技术项目经理巴里・多兰斯(Barry Dorrans)解释称,CVE-2025-55315 漏洞的攻击影响取决于目标ASP.NET应用程序的具体情况。成功利用该漏洞可能让攻击者实现以下操作: 以其他用户身份登录(实现权限提升); 发起内部请求(用于服务器端请求伪造攻击); 绕过跨站请求伪造(CSRF)检查; 实施注入攻击。 多兰斯表示:“但我们无法确定具体会发生什么,因为这取决于应用程序的编写方式。因此,我们在评分时会考虑最糟糕的情况 —— 即可能导致安全功能绕过、改变攻击范围的情况。” 他补充道:“这种极端情况可能发生吗?可能性不大,除非你的应用程序代码存在异常,且跳过了本应在每个请求中执行的大量检查。但无论如何,建议你立即进行更新。” 在本月的 “补丁星期二”(Patch Tuesday)中,微软共发布 172 个漏洞的安全更新,其中包括 8 个 “严重”(Critical)级别漏洞,以及 6 个零日漏洞(其中 3 个已被用于实际攻击)。 本周,微软还发布了累积更新 KB5066791。该更新包含 Windows 10 的最终安全补丁,因为该操作系统已正式进入支持生命周期尾声。   消息来源: bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Fortinet 和 Ivanti 修复高危漏洞

HackerNews 编译,转载请注明出处: Fortinet和Ivanti宣布了2025年10月的周二补丁更新,修复了其产品中的许多漏洞。 Fortinet发布了29个新的安全公告,涵盖30多个漏洞。其中几个漏洞被标记为“高危”,包括CVE-2025-54988,该漏洞影响FortiDLP,原因是其使用了Apache Tika。Tika存在一个严重漏洞,允许攻击者读取敏感数据,或向内部资源或第三方服务器发送恶意请求。 FortiDLP还受到CVE-2025-53951和CVE-2025-54658的影响,攻击者可以通过发送特殊构造的请求,将权限提升到LocalService或Root。 FortiOS修复了一个允许已认证攻击者执行系统命令的权限提升漏洞,该漏洞编号为CVE-2025-58325。 另一个高危问题是CVE-2024-33507,影响FortiIsolator,允许远程攻击者使用特殊构造的Cookie使已登录的管理员注销(未认证攻击者),或获得写入权限(已认证攻击者)。 FortiClientMac的LaunchDaemon组件中存在一个权限提升问题,被标记为CVE-2025-57741。 最后一个高危问题是CVE-2025-49201,影响FortiPAM和FortiSwitchManager,允许攻击者通过暴力攻击绕过认证。 FortiOS、FortiPAM、FortiProxy、FortiClientMac、FortiClientWindows、FortiADC、FortiDLP、FortiSwitchManager、FortiManager、FortiAnalyzer、FortiSRA、FortiRecorder、FortiTester、FortiVoice、FortiWeb、FortiSASE、FortiSOAR和FortiSIEM等产品还修复了中危和低危漏洞。 这些漏洞可能被利用来执行任意代码、DLL劫持、获取敏感数据、绕过安全功能、造成拒绝服务(DoS)条件、进行XSS攻击、重定向用户以及提升权限。 目前没有证据表明这些漏洞已在野外被利用。许多问题是由Fortinet内部发现的。 Ivanti宣布为Endpoint Manager Mobile(EPMM)和Neurons for MDM中的漏洞提供补丁。Ivanti还发布了Endpoint Manager的安全公告,为本月早些时候披露的漏洞提供缓解选项。 在EPMM中,Ivanti修复了三个高危漏洞,这些漏洞可被具有管理员权限的认证攻击者利用来执行任意代码。公司还修复了一个中危问题,允许认证攻击者在磁盘上写入数据。 在Neurons for MDM中,Ivanti修复了两个高危问题。其中一个漏洞允许具有管理员权限的认证攻击者“注销任意设备,使目标设备从统一端点管理器UI中消失”。第二个问题是多因素认证(MFA)绕过漏洞,可被远程认证攻击者利用。 Neurons for MDM还修复了一个中危漏洞,允许远程未认证攻击者通过API端点访问敏感用户信息。 Ivanti也表示,没有证据表明这些漏洞正在野外被利用。 然而,Ivanti和Fortinet的产品漏洞经常成为威胁行为者的攻击目标,因此他们的客户应尽快应用可用的补丁。         消息来源: securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文