谷歌 Big Sleep 首次出手:精准拦截黑客拟用的 SQLite 漏洞
HackerNews 编译,转载请注明出处: 谷歌表示,其开发用于查找漏洞的大型语言模型近期发现了一个黑客正准备利用的程序错误。 去年年底,谷歌宣布了一款名为 Big Sleep 的AI代理——该项目源于谷歌 Project Zero 和 Google DeepMind 在大型语言模型辅助漏洞研究方面的工作。该工具能主动搜索和发现软件中未知的安全漏洞。 本周二(报道时间),谷歌表示 Big Sleep 成功发现了 CVE-2025-6965——一个谷歌称之为“仅威胁行为者知晓并面临被利用风险”的关键安全漏洞。 该漏洞影响 SQLite,一个深受开发者欢迎的开源数据库引擎。谷歌声称它“实际上预测到了一个漏洞即将被利用”,并成功在事发前将其阻断。 该公司表示:“我们相信这是AI代理首次被用于直接挫败在野漏洞利用企图。” 一位谷歌发言人告诉 Recorded Future News,该公司的威胁情报小组“当时能够识别出表明威胁行为者正在部署零日漏洞攻击的痕迹,但未能立即确定具体的漏洞。” “这些有限的线索被传递给零日计划(zero day initiative)的其他谷歌团队成员,他们利用 Big Sleep 找出了对手在其行动中准备利用的漏洞,”该发言人表示。 该公司拒绝详细说明威胁行为者的身份或所发现的具体痕迹。 在一篇宣传多项AI进展的博客文章中,谷歌表示,自 Big Sleep 于去年11月推出以来,它已发现多个真实世界的漏洞,“超出”了公司的预期。 谷歌表示,他们现在正使用 Big Sleep 来帮助保护开源项目,并称AI代理是“颠覆性因素”,因为它们“可以解放安全团队,让他们专注于高复杂性威胁,显著扩大其影响范围和覆盖范围”。 这家科技巨头发布了一份白皮书,阐述了他们如何构建自己的AI代理,据称该方式能保障隐私、限制潜在的“恶意行为”并以透明方式运作。 目前,数十家公司和美国政府机构正在努力开发旨在快速搜索和发现代码漏洞的AI工具。 下个月,美国国防部将宣布一项持续数年的竞赛的获胜者,该竞赛旨在利用AI创建能自动保护支撑全球关键系统所用基础重要代码的系统。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Kigen eSIM 漏洞曝光,数十亿物联网设备面临恶意攻击
HackerNews 编译,转载请注明出处: 网络安全研究人员发现了一种新的黑客技术,该技术利用了现代智能手机中使用的eSIM(嵌入式SIM)技术的弱点,将用户置于严重风险之中。 问题出在Kigen公司的eUICC(嵌入式通用集成电路卡)上。根据这家爱尔兰公司的网站数据,截至2020年12月,已有超过20亿张物联网设备SIM卡由其平台启用。 该发现来自AG Security Research公司旗下的研究实验室Security Explorations。Kigen公司向该团队支付了30,000美元的漏洞赏金以感谢其报告。 eSIM是一种数字SIM卡,它以软件形式直接嵌入到设备中的eUICC芯片上。eSIM允许用户无需物理SIM卡即可激活运营商的蜂窝网络套餐。eUICC软件提供了更改运营商配置文件、远程配置和管理SIM配置文件的能力。 “eUICC卡使得将所谓的eSIM配置文件安装到目标芯片中成为可能,”Security Explorations解释道,“eSIM配置文件是移动订阅的软件表现形式。” 根据Kigen发布的安全公告,该漏洞源于GSMA TS.48通用测试配置文件(6.0及更早版本),该规范据称用于eSIM产品的无线电合规性测试。 具体而言,该缺陷允许安装未经验证且可能恶意的Java Card小程序(applet)。GSMA已于上月发布的TS.48 v7.0版本通过限制测试配置文件的使用来缓解此问题。该规范的所有其他版本均已被弃用。 “成功利用此漏洞需要满足一系列特定条件的组合。攻击者必须首先获得目标eUICC的物理访问权限,并使用公开已知的密钥,”Kigen表示,“这使得攻击者能够安装恶意的JavaCard小程序。” 此外,该漏洞还可能促成提取Kigen eUICC的身份证书,从而使得攻击者能够以明文形式下载移动网络运营商(MNO)的任意配置文件、访问MNO的机密信息、篡改配置文件并将其植入任意eUICC中,且不会被MNO标记。 Security Explorations指出,此次发现建立在其2019年的研究基础上。该研究曾发现Oracle Java Card中存在多个安全漏洞,这些漏洞可能为在卡中部署持久性后门铺平道路。其中一个缺陷也影响了同样依赖Java Card技术的金雅拓(Gemalto)SIM卡。 这些安全缺陷可被利用来“破坏底层Java Card虚拟机的内存安全”,获得对卡内存的完全访问权限,突破小程序防火墙,甚至可能实现本地代码执行。 然而,Oracle当时淡化了潜在影响,并指出这些“安全隐患”并未影响其商用Java Card虚拟机生产版本。Security Explorations表示,如今这些“隐患”已被证明是“真实存在的漏洞”。 这些攻击手段听起来可能难以实施,但恰恰相反,它们完全在具备能力的国家级黑客组织的掌握范围之内。攻击者可能借此入侵eSIM卡并部署隐蔽后门,有效拦截所有通信。 “下载的配置文件可能被以某种方式修改,导致运营商完全失去对它的控制(无法远程控制/无法禁用作废等),运营商可能看到关于配置文件状态的完全虚假信息,或者其所有活动都可能被监控,”该公司补充道。 “我们认为,仅通过攻破一个eUICC或窃取一份eUICC GSMA证书,就能窥探(明文下载)任意MNO的eSIM配置文件,这构成了eSIM架构的重大弱点。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客正在利用 Wing FTP 服务器中的高危 RCE 漏洞
HackerNews 编译,转载请注明出处: 技术细节公开仅24小时,黑客已开始利用Wing FTP服务器中的高危远程代码执行漏洞。监测到的攻击行为包含多轮系统枚举与侦察指令,并通过创建新用户实现持久化控制。 该漏洞编号为CVE-2025-47812,获评最高危级。其本质是空字节注入与Lua代码注入的组合漏洞,允许未授权攻击者以系统最高权限(root/SYSTEM)执行任意代码。Wing FTP作为支持Lua脚本的安全文件传输管理方案,广泛应用于企业及中小型网络环境。 6月30日,安全研究员Julien Ahrens发布技术报告,指出漏洞源于C++对空终止字符串的不安全处理及Lua输入验证缺失。其演示表明:用户名字段插入空字节可绕过认证检查,并向会话文件注入Lua代码。当服务器加载这些文件时,即可以root/SYSTEM权限执行恶意指令。 该研究员同时披露Wing FTP另外三处漏洞: CVE-2025-27889:通过特制URL诱使用户提交登录表单后,因JavaScript变量(location)包含密码导致凭证泄露 CVE-2025-47811:默认以root/SYSTEM权限运行且无沙盒隔离,显著放大远程代码执行危害 CVE-2025-47813:超长UID Cookie可泄露文件系统路径 所有漏洞影响7.4.3及更早版本。供应商于2025年5月14日发布7.4.4修复版本(除CVE-2025-47811被评估为低风险未处理)。 网络安全平台Huntress的研究人员成功构造漏洞验证程序(详见视频演示),并监测到技术细节公开次日(7月1日)即有攻击者利用该漏洞入侵客户系统。攻击者向loginok.html发送含空字节的用户名,生成恶意.lua会话文件注入Lua代码。注入代码通过十六进制解码载荷,利用certutil工具下载远程恶意软件并以cmd.exe执行。 Huntress发现同一Wing FTP实例在短期内遭到五个不同IP地址攻击,表明存在大规模扫描与利用尝试。攻击指令涵盖系统侦察、持久化维持及cURL数据外泄。攻击失败可能源于“攻击者操作生疏或Microsoft Defender拦截”,但关键漏洞已被明确利用。 企业应立即升级至7.4.4版本。若无法升级,建议采取以下缓解措施:禁用或限制HTTP/HTTPS访问入口、关闭匿名登录功能、实时监控会话目录可疑文件。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Adobe PDF 阅读器和华硕系统控制器中发现重大安全漏洞
HackerNews 编译,转载请注明出处: 安全预警:华硕RGB控制软件与Adobe PDF阅读器近日曝出重大漏洞,黑客几乎能将其变为网络攻击跳板。 即便最受信任的应用程序也可能存在安全隐患。思科旗下网络安全团队Talos新近发现,华硕Armoury Crate与Adobe Acrobat Reader这两款主流软件中存在一系列漏洞。 两个平台共发现四个漏洞(各存在两个)。这些漏洞若被利用,攻击者能劫持系统、窃取数据或提升用户权限。目前相关漏洞已完成修复。 华硕Armoury Crate主要用于控制RGB灯光、风扇转速及系统更新,通常预装在华硕及玩家国度(ROG)品牌笔记本电脑中。 在Armoury Crate 5.9.13.0版本中发现的两个高危漏洞,可能使非特权用户获得越权访问权限。其中: CVE-2025-1533 是该应用核心驱动的缓冲区溢出漏洞。通过发送特定系统请求,黑客可引发系统崩溃或执行恶意代码,本质上能通过灯光控制工具劫持用户电脑。 CVE-2025-3464 为同一驱动程序的权限绕过漏洞。攻击者通过创建文件链接,可诱骗系统授予其本不应获得的访问权限。 广泛使用的PDF阅读软件Adobe Acrobat Reader同样存在两处严重漏洞: CVE-2025-43578 是Acrobat处理字体时的越界读取漏洞。攻击者通过在PDF中嵌入恶意字体,可诱使软件读取异常数据,可能导致敏感信息泄露。 更危险的是CVE-2025-43576,该漏洞深藏于Acrobat注释对象处理功能中,属于释放后重用缺陷。PDF内含的JavaScript载荷可重复使用已被释放的对象,引发内存损坏,最终可能允许攻击者在受害者设备上执行任意代码。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
公共充电桩曝安全漏洞:特斯拉等电车面临数据窃取与系统入侵风险
HackerNews 编译,转载请注明出处: 网络安全研究员Brandon Perry发布最新研究,揭示电动汽车充电数据链路存在严重安全漏洞。当车辆接入充电桩时,双方通过电力线通信建立双向数据连接,形成双重攻击面。 该研究员搭建Linux系统充电桩进行测试,捕获特斯拉车辆通信数据包。连接建立后,设备自动协商协议并配置IPv6地址。充电桩与车辆交换标准化数据,包括车辆通信控制器标识(EVCCID)、供电设备标识(EVSEID)、电池状态等核心信息。中间人攻击可轻易拦截这些数据——当前通信协议未强制要求TLS加密,即便采用加密,证书多为自签名且未经验证机构认证,防护形同虚设。 充电网络通常将EVCCID作为自动计费凭证,而该标识实为通信接口的MAC地址。攻击者通过伪造MAC地址可冒用他人身份激活即插即充功能,实施窃电犯罪。研究还发现,向通信链路注入畸形数据包可触发系统崩溃漏洞。 更严峻的是,开发者常忽视充电线缆作为网络入口的风险。实测显示充电端口开放SSH服务,攻击者可直接通过充电线缆暴力破解登录凭证。公共充电桩普遍依赖充电站管理系统(CSMS)进行认证与电力调度,而开源系统StEVe CSMS和CitrineOS被证实存在致命缺陷:攻击者可远程触发系统崩溃,导致整个充电网络瘫痪,且异常日志中混杂的本地IP地址会大幅增加故障诊断难度。 物理安全同样堪忧。多数电动汽车充电接口盖板可被徒手撬开且不触发警报,专业调试设备已在市场流通,使硬件层面临直接威胁。这些安全漏洞可能引发电网波动、用户数据泄露及基础设施停摆等连锁风险。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
第三方扩展平台成“氛围编程”安全盲区,800 万开发者被迫冒险
HackerNews 编译,转载请注明出处: 黑客正在利用一个危险的漏洞针对“氛围开发者”(vibe coders)。Cursor、Windsurf 和其他 AI 驱动的代码编辑器无法访问 VS Code Marketplace(Visual Studio 市场),转而依赖风险更高的第三方平台,这些平台上恶意扩展和关键漏洞盛行。 安全公司 Secure Annex 的研究员 John Tuckner 发现了一个已被开发者下载 20 万次的恶意扩展。该扩展针对 Solidity 开发者,他们使用这种编程语言在以太坊和其他区块链上实现智能合约。 该扩展没有任何实用功能,反而运行 PowerShell 脚本,使攻击者能够远程访问受感染的计算机。“它甚至没有为用户做任何有意义的事情,只是安装了远程访问工具,”该研究员在一篇博客文章中说。 Tuckner 警告氛围开发者,他们目前使用的平台缺乏基本的安全扫描和审核机制。“分析这个扩展并不需要什么高深技术。这些扩展本应被最基本的安全扫描拦截,根本不该出现在市场中。如果连这些都没被拦住,对于那些稍微复杂一点的恶意扩展还能有什么希望?”该研究员质问道。 该恶意软件是在 Open VSX 注册表上发现的,这是一个第三方市场,随着 AI 代码编辑器的兴起而大幅流行。“我们最喜欢的大多数氛围编辑器都在使用 Open VSX,”该研究员指出。Open VSX 拥有超过 800 万开发者用户,为氛围开发者提供了他们原本无法获取的扩展。 氛围开发者无法为 Cursor 使用微软的 Visual Studio Marketplace 由于法律条款的细微差别,基于开源 VS Code 项目构建的替代代码编辑器被禁止访问官方的微软 Visual Studio Marketplace,而后者是 VS Code 开发者的首选来源。该市场仅限微软自家产品使用。“这意味着像 Cursor、Windsurf 和其他 VS Code 分支版编辑器因此默认转向其他市场,”Tuckner 解释道。这些限制使替代编辑器在为用户提供扩展时面临艰难选择。 Open VSX 应运而生,成为一个没有微软限制的替代市场,为氛围开发者提供了生命线。在这里,任何人都可以不受限制地发布或下载扩展。但不可避免地,黑客试图利用这一点。该研究员警告说,开放性带来了微软更严格管理的市场所没有的风险。“虽然微软的市场也有自身的问题,但它受益于企业监督、自动化扫描和审核流程,这些有助于在恶意扩展到达用户之前将其拦截。” 然而,Open VSX 对披露反应迅速:在三个小时内,它移除了被报告的恶意扩展(solidityai.solidity 和 soliditysupport.solid),并采取了额外措施停用了其发布者账号。 重大 Open VSX 漏洞曝光 2025年6月26日,一个影响 Open VSX 自动发布系统的关键漏洞被发现。Koi Security 披露,潜在攻击者可能滥用该漏洞来完全控制市场,并向任何扩展发布有害更新。这可能会危及数百万氛围开发者。“一个简单的漏洞就将数百万开发者置于前所未有的巨大风险之中,”Koi Security 研究人员在一份报告中表示。 存在缺陷的自动发布机制暴露了特权凭证,“包括一个属于 @open-vsx 服务账户的秘密令牌,该令牌拥有在市场中发布(或覆盖)任何扩展的权限。”“此令牌是 Open VSX 注册表的超级管理员凭证——它可以发布新扩展,更新或覆盖现有扩展。从攻击者的角度来看,那就是控制了一个完整生态系统的供应链。” 提供的时间线显示,修复该问题用了六轮修复和超过三个月的时间。维护该市场的 Eclipse 基金会虽未发现实际入侵证据,但作为预防措施主动停用了 81 个扩展。 Koi Security 敦促开发者默认将从市场、应用商店或注册表下载的任何软件视为不可信。“我们的研究团队每天都在 Open VSX、微软自家的 VSCode Marketplace,甚至私有企业市场中,发现存在漏洞和真实世界中的恶意扩展。问题具有普遍性:只要是代码,并且在你的环境中运行,它就是你的攻击面的一部分。”研究人员表示。 消息来源: Cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Chrome 零日漏洞 CVE-2025-6554 遭野外利用——谷歌紧急发布安全更新
HackerNews 编译,转载请注明出处: 谷歌已发布安全更新,修复其Chrome浏览器中一个已被野外利用的零日漏洞(CVE-2025-6554,CVSS评分暂缺)。该漏洞被描述为V8 JavaScript与WebAssembly引擎中的类型混淆缺陷。 根据美国国家标准与技术研究院(NIST)国家漏洞数据库(NVD)的说明:”Chrome 138.0.7204.96之前版本中,V8引擎的类型混淆漏洞允许远程攻击者通过特制HTML页面执行任意内存读写操作。” 类型混淆漏洞危害严重,可能被利用触发软件异常行为,导致任意代码执行或程序崩溃。此类零日漏洞风险极高,因其常在补丁发布前就被攻击者武器化。实际攻击中,黑客可能通过诱导用户访问恶意网站,悄无声息地安装间谍软件、发起偷渡式下载或植入恶意代码。 该漏洞由谷歌威胁分析小组(TAG)的Clément Lecigne于2025年6月25日发现并报告。TAG通常负责追踪国家级攻击或监控行动,此次披露暗示漏洞可能已被用于高度定向的攻击,涉及政府支持的黑客或间谍活动。 谷歌表示,漏洞在次日(6月26日)已通过配置更新缓解,并推送至全平台稳定版通道。普通用户虽暂未面临大规模威胁,但立即更新补丁至关重要,尤其针对处理敏感数据的高价值目标。 尽管谷歌未透露漏洞利用细节及攻击者信息,但确认”CVE-2025-6554的野外利用已存在”。这是谷歌2025年修复的第四个Chrome零日漏洞,此前三个分别为CVE-2025-2783、CVE-2025-4664和CVE-2025-5419(其中CVE-2025-4664是否遭恶意利用尚不明确)。 用户防护建议: 1. 立即升级Chrome至以下版本: Windows/macOS: 138.0.7204.96/.97 Linux: 138.0.7204.96 2. 检查更新路径:Chrome设置 → 帮助 → 关于Google Chrome(浏览器将自动检测并安装最新版本)。 3. 企业/IT团队需启用自动补丁管理,监控终端浏览器版本合规性。 4. 其他基于Chromium的浏览器(Edge、Brave、Opera、Vivaldi等)用户需等待厂商发布修复补丁后及时更新。 (注:谷歌通常会在漏洞被完全修复后公开更多技术细节,建议持续关注官方安全公告。) 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Anthropic MCP 工具曝出高危漏洞,开发者机器面临远程攻击风险
HackerNews 编译,转载请注明出处: 网络安全研究人员发现,人工智能公司 Anthropic 的 Model Context Protocol (MCP) Inspector 项目存在一个关键安全漏洞(CVE-2025-49596),CVSS 评分高达 9.4(满分 10.0)。该漏洞可能导致远程代码执行(RCE),使攻击者完全控制开发者主机。 Oligo Security 的 Avi Lumelsky 在上周发布的报告中表示:“这是 Anthropic MCP 生态系统中首个严重的 RCE 漏洞,暴露了一类针对 AI 开发者工具的新型浏览器攻击。一旦攻击者在开发者机器上执行代码,便可窃取数据、安装后门并在网络中横向移动,这对 AI 团队、开源项目以及依赖 MCP 的企业用户构成了严重风险。” MCP 是 Anthropic 于 2024 年 11 月推出的开源协议,旨在标准化大语言模型(LLM)应用与外部数据源及工具的集成和数据共享方式。MCP Inspector 是一款用于测试和调试 MCP 服务器的开发者工具,该服务器通过协议暴露特定功能,使 AI 系统能够访问和交互训练数据之外的信息。 该工具包含两个组件:一个提供交互式界面用于测试和调试的客户端,以及一个将 Web UI 连接到不同 MCP 服务器的代理服务器。需要特别注意的关键安全问题是,该服务器不应暴露在任何不受信任的网络中,因为它具有启动本地进程的权限,并能连接任何指定的 MCP 服务器。 Oligo 指出,结合开发者用于启动该工具本地版本的默认配置存在“显著”安全风险(如缺少身份验证和加密),这开辟了一条新的攻击路径。Lumelsky 解释道:“这种错误配置创造了巨大的攻击面,任何能够访问本地网络或公共互联网的人都有可能与这些服务器交互并利用它们。” 攻击过程通过将现代网络浏览器中一个名为“0.0.0.0 Day”的已知安全漏洞与 Inspector 中的跨站请求伪造(CSRF)漏洞(CVE-2025-49596)相结合,只需访问恶意网站即可在主机上运行任意代码。 MCP Inspector 的开发者在该漏洞的咨询公告中表示:“低于 0.14.1 版本的 MCP Inspector 由于 Inspector 客户端与代理之间缺乏身份验证而容易受到远程代码执行攻击,允许未经身份验证的请求通过标准输入/输出(stdio)启动 MCP 命令。” “0.0.0.0 Day”是一个存在 19 年的现代浏览器漏洞,可能使恶意网站突破本地网络。该漏洞利用浏览器无法安全处理 IP 地址 0.0.0.0 的缺陷,导致代码执行。 Lumelsky 进一步解释:“攻击者可以通过精心制作恶意网站,向 MCP 服务器上运行的本地服务发送请求,从而在开发者机器上执行任意命令。默认配置使 MCP 服务器暴露于此类攻击,意味着许多开发者可能无意中为攻击者打开了机器的后门。” 具体而言,概念验证(PoC)利用服务器发送事件(SSE)端点,从攻击者控制的网站发送恶意请求,即使工具监听本地回环地址(127.0.0.1),也能在运行该工具的机器上实现 RCE。这是因为 IP 地址 0.0.0.0 会指示操作系统监听机器分配的所有 IP 地址,包括本地回环接口(即 localhost)。 在假设的攻击场景中,攻击者可以设置一个虚假网页并诱骗开发者访问。此时,页面中嵌入的恶意 JavaScript 会向 0.0.0.0:6277(代理默认运行的端口)发送请求,指示 MCP Inspector 代理服务器执行任意命令。 攻击者还可以利用 DNS 重绑定技术创建伪造的 DNS 记录,指向 0.0.0.0:6277 或 127.0.0.1:6277,以绕过安全控制并获得 RCE 权限。 在 2025 年 4 月负责任地披露漏洞后,项目维护者于 6 月 13 日通过发布 0.14.1 版本修复了该问题。修复措施包括为代理服务器添加会话令牌,并实施来源验证以彻底封堵攻击向量。 Oligo 表示:“本地服务可能看似安全,但由于浏览器和 MCP 客户端的网络路由能力,它们往往暴露于公共互联网。修复措施增加了此前默认配置中缺失的授权机制,并验证 HTTP 请求中的 Host 和 Origin 头,确保客户端确实来自已知且受信任的域名。现在,默认情况下服务器会阻止 DNS 重绑定和 CSRF 攻击。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
CISA 将 Citrix NetScaler 漏洞纳入已知被利用漏洞目录
HackerNews 编译,转载请注明出处: 美国网络安全和基础设施安全局(CISA)已将编号为 CVE-2025-6543 的 Citrix NetScaler 漏洞纳入其 已知被利用漏洞目录(KEV Catalog)。该漏洞为内存溢出类型(CVSS 评分 9.2),当 NetScaler ADC 或 NetScaler Gateway 配置为网关(含 VPN 虚拟服务器、ICA 代理、CVPN、RDP 代理)或 AAA 虚拟服务器时,可能引发非预期控制流并导致服务拒绝(DoS),破坏系统可用性。 受影响版本包括: NetScaler ADC 13.1-FIPS 及 NDcPP 版本低于 13.1-37.236-FIPS and NDcPP NetScaler ADC 与 Gateway 14.1 版本低于 14.1-47.46 NetScaler ADC 与 Gateway 13.1 版本低于 13.1-59.19 根据 BOD 22-01 指令(降低已知被利用漏洞重大风险),联邦民事行政部门(FCEB)机构需在截止日期前修复漏洞以防范攻击。CISA 要求联邦机构最晚于 2025 年 7 月 21 日完成修复,同时强烈建议私营企业自查并修复此漏洞。 历史关联行动: 2024 年 1 月,CISA 曾将另两个 Citrix NetScaler 漏洞 CVE-2023-6548(代码注入)和 CVE-2023-6549(缓冲区溢出)纳入 KEV 目录。Citrix 当时警告称,未修复设备上已发现针对这两项零日漏洞的攻击,敦促用户立即安装更新版本。 消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
约半数安全专家呼吁暂停部署生成式 AI
HackerNews 编译,转载请注明出处: 根据进攻性安全公司Cobalt的最新报告,约半数(48%)的安全专业人员认为需要对生成式AI部署实施“战略暂停”,以重新校准防御措施。调查显示,绝大多数(94%)的安全负责人和从业者观察到过去12个月内其所在行业的生成式AI采用率显著提升。令人担忧的是,36%的受访者承认生成式AI部署速度已超出其团队管理能力范围。 尽管许多安全专家呼吁暂停部署,Cobalt首席技术官Gunter Ollmann警告此举并不现实:“威胁行为体不会坐等,安全团队同样不能。研究表明生成式AI在重塑工作方式的同时,也在改写风险规则。安全基础必须同步演进,否则我们将在过时的安全措施上构建未来的创新。” 生成式AI主要安全漏洞 约四分之三(72%)的安全从业者将生成式AI列为首要IT风险。受访者指出的主要风险集中于数据安全与准确性:敏感信息泄露(46%)、数据模型投毒与窃取(42%)、数据不准确(40%)及训练数据泄露(37%)位列前四。尽管风险高企,33%的安全团队未对其大语言模型(LLM)部署实施定期渗透测试等安全评估。 Cobalt自2022年开展LLM测试以来的评估显示,生成式AI工具中约32%的漏洞属于高风险类别,这是所有资产类型中高危漏洞占比最高的领域。其中仅21%的高危漏洞得到修复,修复率在所有渗透测试类型中最低。传统Web漏洞在生成式AI系统中依然突出:SQL注入(19.4%)和存储型XSS(9.7%)占比最高,这表明部署LLM应用时仍需遵循严格的输入验证、安全编码和系统配置等基础安全实践。 渗透测试还发现多类LLM特有漏洞: • 诱导生成不当内容:通过精心设计的输入提示绕过内容过滤器 • 诱导泄露敏感数据:利用提示注入技术使LLM泄露个人身份信息等数据 • 模型拒绝服务攻击:通过API发送大量复杂查询导致服务中断 • 越权操作:通过精细化交互使LLM执行超出权限范围的操作 报告强调:“这些案例证明,发现涉及复杂提示操纵的LLM特有漏洞需要高水平人工专业能力和创新测试方法。” 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文