分类: 安全快讯

2400 万个网站面临被完全接管的风险,因后端依赖存在缺陷的 HTTP/1.1 协议

HackerNews 编译,转载请注明出处: 数百万网站表面采用现代安全协议,实则仍在代理链中降级至陈旧的HTTP/1.1协议。安全研究人员警告,黑客可利用该协议固有缺陷完全接管这些网站。 当用户访问网站时,其HTTP请求需经过反向代理、负载均衡器等组件转发至目标服务器。应用安全软件商PortSwigger发现,逾2400万网站在请求路径中仍使用“古老”的HTTP/1.1协议。黑客可通过请求走私(request smuggling)手段,将恶意代码植入合法用户请求以完全控制网站。 “HTTP/1.1存在致命且极易利用的缺陷——请求间边界极度脆弱。所有请求在底层TCP/TLS套接字上直接串联,既无分隔符又存在多种长度定义方式。攻击者可借此制造请求起始位置的严重歧义。”最新研究报告指出。更令人担忧的是,多数主流云服务商内部仍默认使用HTTP/1.1。即便Google或Cloudflare的管理员也需手动配置才能实现全链路HTTP/2。Nginx、Akamai、CloudFront和Fastly等软件尚未支持HTTP/2上游连接。 PortSwigger研究总监詹姆斯·凯特尔指出,该漏洞波及多数成熟且注重安全的机构。他在黑帽大会和DEF CON披露的协议缺陷已为其赢得超35万美元漏洞赏金。“若想建立安全网络,HTTP/1.1必须淘汰,”其强调,“单个恶意请求即可导致网站混淆响应归属,引发大规模敏感数据泄露,通常表现为用户被随机登录至他人账户。” 攻击者还可通过恶意JavaScript污染网站缓存,持久控制用户访问的每个页面,实现流量劫持、密码窃取或信用卡信息盗用等操作。研究人员曾两度利用请求走私技术攻破PayPal,窃取用户明文密码,仅此漏洞就获3.9万美元赏金。 攻击原理剖析 凯特尔解释,反向代理通常将不同用户请求通过共享连接池路由至后端服务器。只要攻击者在服务器链中发现“最微小的解析逻辑偏差”,即可引发去同步化(desync),将恶意载荷附加至其他用户请求中。“这导致攻击者请求与合法用户请求相互混杂。” 请求分隔缺陷是该协议的“致命伤”。HTTP/1.1作为古老的文本协议,具有宽松规范与数千种实现方式,寻找解析差异点并非难事。“此类攻击利用两个服务器(通常为前端代理与后端服务器)对同一请求的解析差异,使攻击者能将恶意请求’走私’至后端服务器,进而危害其他应用用户。” 例如,HTTP请求可同时包含定义字节总量的”Content-Length”标头,以及指示分块传输的“Transfer-Encoding: chunked”标头。不同服务器对同一请求的解析结果可能截然不同。攻击者通过构造含矛盾标头的畸形请求,使一台服务器认为请求已结束,而另一台仍等待更多数据,从而将恶意代码预置到合法用户请求前。 凯特尔认为该协议缺陷无法简单修补:“时间证明我们无法通过补丁拯救HTTP/1.1——更多漏洞正在路上。”虽然无代理环节时HTTP/1.1仍可安全使用,但现实场景极少满足此条件。其敦促企业升级至HTTP/2上游连接,该协议通过明确请求边界使去同步漏洞大幅减少。若无法升级,管理员需严格配置服务器以验证并拒绝歧义请求,同时定期扫描漏洞。研究人员已开源自动化检测工具HTTP Request Smuggler v3.0,可探测多种高级去同步攻击技术。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

微软在 8 月补丁星期二修补了 100 多个漏洞

HackerNews 编译,转载请注明出处: 微软2025年8月补丁星期二安全更新修复了旗下产品逾百个安全漏洞。本月修补的漏洞均未发现野外利用迹象,但权限提升漏洞CVE-2025-53779已被公开披露。 12个漏洞被标记为“严重”级别,其中多数实际CVSS评分为高危。例外的是Windows GDI+组件远程代码执行漏洞CVE-2025-53766,其CVSS评分达9.8。趋势科技零日计划(ZDI)分析指出,该漏洞可通过诱使用户访问恶意网站或打开恶意文档触发。“最坏情况是攻击者通过广告网络投放恶意内容。广告拦截器不仅过滤骚扰内容,还能防范此类攻击——虽属罕见,但确有先例。”ZDI研究员达斯汀·查尔兹解释,“鉴于GDI+涉及众多组件(且用户易误点内容),建议尽快测试部署补丁。” 另一CVSS满分漏洞CVE-2025-50165影响Windows图形组件,同样允许远程代码执行,需用户查看特制图片才能触发。微软将其评定为“重要”级别。其他高危漏洞包括可通过预览窗格触发的Office远程代码执行漏洞(CVE-2025-53740、CVE-2025-53731),以及SharePoint远程代码执行漏洞CVE-2025-49712——ZDI指出该漏洞与近期ToolShell攻击链利用的漏洞高度相似。 微软标记为“严重”的漏洞还包含:Hyper-V的多个漏洞(信息泄露、欺骗攻击及远程代码执行)、Azure Stack Hub信息泄露漏洞。微软评估这些漏洞“利用可能性较低”或“不太可能被利用”,预计不会出现野外攻击。 Adobe同期发布补丁星期二更新,修复涉及十余款产品的近70个CVE漏洞。       消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

安全团队突破 DarkBit 勒索软件加密壁垒,受害者可免费恢复文件​

HackerNews 编译,转载请注明出处: 网络安全公司Profero的研究人员成功破解了DarkBit勒索软件的加密机制,使受害者无需支付赎金即可免费恢复文件。不过该公司目前尚未正式发布解密工具。 以色列国家网络管理局(INCD)确认DarkBit勒索软件行动与伊朗背景的APT组织”MuddyWater”存在关联。2023年,Profero曾协助处理一起针对VMware ESXi服务器的DarkBit攻击事件,该事件疑似是对伊朗无人机袭击的报复行为。攻击者未进行赎金谈判,而是专注于业务中断和舆论施压——他们伪装成亲伊朗黑客组织,不仅索要80枚比特币,还在勒索信中添加反以色列政治内容。 加密缺陷与技术突破 研究人员发现该勒索软件采用AES-128-CBC加密时,其密钥生成算法存在严重缺陷。通过结合文件时间戳和已知VMDK文件头特征,团队将密钥空间缩小至数十亿种可能,为暴力破解创造了条件。在专用测试工具辅助下,首个VMDK文件于高性能计算(HPC)环境中耗时24小时完成破解。但该方法存在局限性:单个文件解密需1天时间,且HPC环境扩展能力受限。 创新性解决方案 进一步分析揭示:勒索软件仅加密了文件部分内容。研究人员利用VMDK文件”稀疏存储”特性(即磁盘映像中实际存储数据的区块占比极低),直接提取未加密区块,成功恢复90%以上关键文件。“统计显示,VMDK文件系统内大部分文件实际未被加密,我们只需遍历文件系统即可直接获取所需数据”,研究人员在报告中指出。该方法绕过了解密流程,大幅提升恢复效率。 当前进展与建议 虽然技术验证已成功,但Profero强调需进一步优化解密工具的可扩展性。该公司建议受影响机构:暂勿重建受损系统,保留加密文件副本以待后续解密工具发布;同时可通过专业数据恢复手段尝试提取未加密区块。       消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

当心 250 美元定金陷阱!黑客伪造特斯拉官网兜售 Optimus 机器人​

HackerNews 编译,转载请注明出处: 特斯拉正大力宣传其Optimus机器人,但诈骗分子借机发起复杂骗局,瞄准早期采用者的资金。黑客通过广告活动在虚假预购网站上收集信用卡信息。请注意:特斯拉尚未开放任何官方预购渠道。 在谷歌搜索“Optimus Tesla preorder”,搜索结果顶部的赞助链接会导向恶意网站——SANS.edu研究院长约翰内斯·B·乌尔里希博士发现并警告了该骗局。黑客已建立多个仿冒网站,包括 offers-tesla[.]com、exclusive-tesla[.]com、prelaunch-tesla[.]com 等,这些网站复制了特斯拉官网的旧版设计。 这些网站向潜在受害者索取250美元不可退还的定金,并宣称可为Optimus机器人提供1,180美元的最终价格折扣。该定金金额与特斯拉过往预购活动的要求相似。此外,诈骗网站还接受其他特斯拉产品的“预购”。 乌尔里希指出,特斯拉曾在媒体活动中展示过多个升级版机器人,但除今年4月愚人节玩笑外,该公司从未开放官方预购。为探究诈骗手法,该安全研究员尝试用测试信用卡号在虚假网站下单:“订单被接受了,但信用卡未被扣款(暂未扣款?)。随后我被重定向至 auth.cp-tesla[.]com 创建账户,但未收到邮件确认,无法判断是垃圾邮件过滤还是故意设置失败。” 而特斯拉官方认证域名为 auth.tesla.com。 研究员认为诈骗分子难以建立真实的信用卡支付系统,其真实目的是收集支付卡数据,后续用于欺诈交易或在非法黑市出售。这些虚假网站通常仅活跃数日即被关闭。 诈骗分子在谷歌搜索上持续发起恶意广告活动,伪装成品牌官方推广诱导用户访问恶意网站。过去一年,黑客已仿冒Facebook、亚马逊、微软及Slack、Notion、密码管理器KeePass等工具软件,甚至伪装谷歌本身实施诈骗。攻击者还通过窃取谷歌广告账号扩大虚假广告传播范围。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

诈骗分子冒充英国内政部,攻击移民担保人

HackerNews 编译,转载请注明出处: 一场活跃的网络钓鱼活动正在通过冒充英国内政部(Home Office)来攻击持有英国担保执照(sponsor licence)、负责担保外籍员工和学生的机构。 这项复杂的攻击活动高度模仿英国政府官方通信及网页,旨在窃取担保执照持有者的担保管理系统(Sponsorship Management System, SMS)登录凭证。网络安全公司Mimecast的调查显示,被窃取的凭证被用于实施一系列精心策划的移民欺诈、勒索及其他牟利活动。其中最复杂的骗局涉及伪造工作邀约和签证担保计划,攻击者向受害者收取15,000至20,000英镑(约合16万至22万元人民币),以换取根本不存在的就业机会。 攻击目标涵盖持有担保执照的所有行业和领域的英国机构,尤其针对积极管理签证担保项目且频繁使用SMS系统的公司。研究人员指出:“攻击者展现出对英国移民系统内政府通信模式及用户期望的深入理解。” Mimecast威胁研究工程师萨曼莎·克拉克(Samantha Clarke)透露,2025年7月上半月监测到约8000封相关钓鱼邮件。攻击在8月初升级,仅当月前六天就发送了约2500封邮件。值得注意的是,英国内政部已于7月10日通过SMS系统及向担保机构关键联系人的直接通信发出警告,提醒防范可能危及SMS账户安全的钓鱼诈骗。 组织收到伪造的政府警告 攻击始于向目标机构发送包含紧急通知的电子邮件,声称涉及SMS系统警报或通知,要求收件人立即处理。SMS是担保方用于管理执照并履行向英国内政部通报情况变更义务的在线工具。这些邮件内含链接,会将用户导向伪造的登录页面,诱导其输入SMS认证凭证。 Mimecast于8月12日发布的报告列举了钓鱼邮件的常见主题,包括“您担保管理系统收到新消息”和“来自SMS的消息通知”。用户点击邮件链接后,首先跳转至设有CAPTCHA验证的页面(作为过滤机制),随后被重定向至高度模仿真实SMS界面的钓鱼页面。研究人员表示,该页面通过直接复制官方登录页HTML代码、引用官方资源及对表单提交过程进行关键篡改实现伪装。用户输入的凭证最终被发送至攻击者控制的脚本,而非合法认证系统。 后续移民欺诈与勒索活动 攻击者获取凭证后,实施多种牟利计划: 在暗网论坛出售被入侵账户的访问权; 对受影响机构进行勒索; 协助签发虚假担保证明(Certificate of Sponsorship, CoS); 利用伪造签证文件创建虚假工作邀约及签证担保计划。 Mimecast建议持有担保执照的英国机构部署能识别政府仿冒行为及可疑链接模式的防钓鱼工具。此外,企业应实施链接重写(URL rewriting)及沙盒分析技术,以便在用户互动前检测链接安全性。       消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

GPT-5 安全性“低得惊人”:研究人员在 24 小时内成功越狱​

HackerNews 编译,转载请注明出处: OpenAI最新大型语言模型GPT-5的安全性能“低得惊人”,其未经系统提示(system prompt)加固的原始模型“几乎无法直接用于企业场景”。该模型发布后不到24小时,多个安全团队已成功实现“越狱”。 安全研究人员在新版GPT-5中发现了严重漏洞。AI安全初创公司SPLX使用逾千条不同配置的对抗性提示进行测试,发现未加固且无系统提示的原始GPT-5模型对89%的攻击束手无策,整体防御表现评分仅为11%。 OpenAI添加的基础提示层将攻击成功率降至43%。尽管这显著改善了幻觉处理能力和安全性,但整体评分仍非常低,且旧版GPT-4o模型在各项指标上均优于GPT-5。 作为对比,经过加固的GPT-4o模型仅对3%的攻击失效(评分97%)。添加基础系统提示的GPT-4o攻击成功率为19%(评分81%),而未加固版本则对71%的攻击脆弱(评分29%)。研究团队在报告中警告:“具备全新‘推理’升级的GPT-5,竟被基础对抗逻辑技巧攻破。经SPLX红队测试验证,GPT-4o仍是防御最稳健的模型,尤其在加固状态下。” 研究人员指出,最有效的越狱技术之一是使用模糊提示(obfuscated prompts),即在每个字符间插入连字符并将恶意指令伪装成加密挑战。测试中,GPT-5被诱导输出了炸弹制造指南。 SPLX警告企业勿轻信GPT-5的默认配置,部署前必须进行加固并为企业应用添加运行时保护层。其他大型语言模型的类似漏洞表明这存在系统性弱点。报告总结:“GPT-5展现出强大的基础能力,但默认安全性仍低得惊人。未经加固的原始模型几乎无法直接用于企业场景。” 另一研究团队NeuralTrust证实GPT-5易受两种对抗提示技术攻击:“回声室”(Echo Chamber)和“叙事攻击”(Storytelling)。回声室技术通过在提示中植入“隐性有毒”的对话语境,后续提示不断强化该语境;叙事攻击则充当伪装手段欺骗模型。该报告仅提及GPT-5被诱导生成涉及“莫洛托夫鸡尾酒”的内容——这类信息敏感度不高,在维基百科等网络平台已广泛存在。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

免费 Wi-Fi 致公交车易遭远程黑客攻击

HackerNews 编译,转载请注明出处: 研究人员在DEF CON黑客大会上演示了智能公交系统可被远程入侵的漏洞。趋势科技台湾研究员余孝林(Chiao-Lin ‘Steven Meow’ Yu)与台湾托管安全服务提供商CHT Security的王凯庆(Kai-Ching ‘Keniver’ Wang)于上周五公布了这一发现。 研究人员注意到公交提供免费乘客Wi-Fi后开始深入调查其安全性。分析显示,同一台M2M路由器既用于提供乘客Wi-Fi,又连接着车内的高级公共交通服务系统(APTS)和高级驾驶辅助系统(ADAS)。ADAS通过传感器、摄像头、雷达和激光雷达辅助驾驶并预防事故,功能涵盖碰撞预警、车道偏离警示、限速提示、交通标志识别及乘客/驾驶员安全监控。APTS则包含提升公交效率的组件,如精确定位公交的GPS设备、乘客与操作员界面、路线调度服务及站台显示屏——所有功能均通过中央系统管理。 研究人员轻松绕过车载路由器认证进入其管理界面。由于缺乏网络隔离措施,他们随即渗透至APTS与ADAS功能层。专家在这些系统中发现多个漏洞,包括可导致远程入侵的命令注入缺陷和MQTT协议后门。 余孝林向SecurityWeek表示:“攻击者只需通过数据包分析等手段理解通信协议,即可在无需物理接触公交的情况下发动远程攻击。”他们演示了多种攻击场景:黑客不仅能追踪公交实时位置,还能利用简单默认密码访问车载摄像头。 研究人员指出,通过这些漏洞,攻击者可操控车内显示屏、窃取乘客及驾驶员信息,甚至入侵运输公司服务器。余孝林解释:“现行协议(至少在台湾)未实施任何加密或身份验证措施。这意味着若攻击者发动中间人攻击,可直接篡改或伪造通信内容。”攻击者连接公交系统后可获取GPS定位、发动机转速(RPM)和车辆平均速度等数据。 研究人员描述了若干理论攻击场景:篡改车辆GPS定位可能延误事故应急响应;伪造转速数据可掩盖真实机械故障或制造虚假故障引发运营中断;伪造驾驶员及车辆状态数据会触发虚假紧急警报;设置虚假“停运”状态则导致班次调度混乱。 虽然研究基于台湾公交,但余孝林指出,涉事供应商提供中、英、日、越多语言支持,相同漏洞系统可能存在于其他国家。研究人员尝试向相关厂商(包括美国路由器制造商BEC Technologies及台湾公交系统方案商Maxwin)提交漏洞报告,但未获回应,漏洞至今未修复。趋势科技零日计划(ZDI)已发布多份公告披露BEC路由器的相关漏洞。       消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

新型 HTTP 请求走私攻击影响 CDN 服务商、大型机构及数百万网站​

HackerNews 编译,转载请注明出处: 应用安全公司PortSwigger研究主管詹姆斯·凯特尔(James Kettle)在周三举行的黑帽大会上公布了一种新型攻击方法。凯特尔与多名研究人员(包括漏洞赏金猎人团队)合作,识别受影响机构并告知其风险。 HTTP请求走私(亦称去同步攻击)利用Web服务器处理HTTP请求时的解析差异,使攻击者能将恶意请求“夹带”在合法请求中。该问题源于服务器(通常是充当负载均衡器或代理的前端服务器,与托管网站的后端服务器)如何界定HTTP请求结束及下一请求开始的位置。 攻击者可构造特殊请求,使其通过前端服务器转发至后端服务器,并诱使后端服务器误判该请求长度小于实际值,导致请求的残留部分滞留于连接缓冲区,并附加到后续请求中。攻击者可精心设计请求,确保恶意片段残留在连接缓冲区中,并附加到紧随其后的合法用户请求上。此类请求可被用于窃取受害者会话、将受害者重定向至虚假(钓鱼)网站、污染Web缓存以诱导服务器存储恶意页面并分发给其他用户。 HTTP请求走私漏洞存在已逾二十年,自2016年以来至少发现六种新变体。凯特尔发现的新变体利用HTTP/1.1协议弱点,涉及名为0.CL(CL.0的变种)的攻击手法。 凯特尔等人识别出多台受影响服务器,包括T-Mobile非生产服务器(该公司为此支付1.2万美元漏洞赏金)、暴露漏洞赏金报告提交内容的GitLab服务器(支付7000美元赏金)以及Netlify的CDN系统。研究人员随后发现多数目标使用Akamai的CDN服务,进一步分析证实根本原因在于Akamai基础设施漏洞。该公司将漏洞编号为CVE-2025-32094并迅速启动修复。Akamai支付9000美元赏金,并于周三发布技术细节博文。 凯特尔指出,此攻击导致几乎所有使用Akamai的企业(包括科技巨头、美国政府机构和SaaS提供商)面临用户凭证大规模泄露风险。Cloudflare也受到另一类基于HTTP/1.1弱点的请求走私攻击影响。研究人员发现,攻击者可操控受Cloudflare保护的数百万网站访问者重定向至其控制的站点。Cloudflare紧急修复该漏洞并支付7000美元赏金,同时发布博文详述问题及解决方案。 研究人员总计向数十家企业报告发现,获得漏洞赏金共27.6万美元。凯特尔在周三发布的博文中呼吁行业尽快从HTTP/1.1迁移至HTTP/2+协议,以从根本上解决此类攻击所依赖的协议缺陷。       消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

大规模IPTV盗版服务被关闭,下架 2.8 万个非法频道​

HackerNews 编译,转载请注明出处: 创意与娱乐联盟(ACE)宣布关闭大型非法IPTV服务提供商Rare Breed TV,此前已与其运营商达成经济赔偿协议。 总部位于北卡罗来纳州的Rare Breed TV曾是全球最大的数字盗版运营平台之一,声称向订阅用户提供超过28,000个频道和10万部以上的电影及剧集访问权限。 ACE在周三声明:“作为协议的一部分,运营商将永久关闭其非法服务并支付巨额经济赔偿。Rare Breed IPTV是一个未经授权的流媒体平台,运营多年,提供数千个直播电视频道和包含逾14,000部作品的视频点播库——所有这些均未获得版权方许可。” “在成员制片公司的支持下,ACE锁定了Rare Breed背后的个人并在北卡罗来纳州与其取得联系。经ACE执法行动后,运营商同意停止侵权行为,支付经济赔偿,并承诺未来与ACE全面合作。” 但ACE声称盗版服务运营商同意关闭其非法IPTV平台之际,Rare Breed TV网站在本文发布时仍可访问,且持续提供15.99美元/月至79.99美元/年的订阅服务。今日早些时候,BleepingComputer联系ACE发言人时未能立即获得回应。 ACE是由全球50多家媒体娱乐公司组成的联盟,包括全球最大电影制片厂和电视网络,专注于打击非法流媒体服务。该组织还与执法机构(如美国司法部、欧洲刑警组织和国际刑警组织)合作,共同打击大规模非法流媒体网络。其理事会成员包括亚马逊、Apple TV+、环球影业、华特迪士尼影业、Netflix、派拉蒙环球、索尼影业和华纳兄弟探索等公司。 自2017年6月成立以来,ACE已成功取缔众多盗版平台,包括流媒体服务商Openload和Streamango、盗版IPTV服务Beast IPTV、影视盗版网站123movies.la以及全球最大动漫盗版网站Zoro.to。去年,该组织还协助判处了与非法流媒体服务Jetflicks相关的五名男子;关闭了自2015年运营以来获利数百万美元的盗版电视流媒体网络;捣毁了拥有超过2200万用户、月收入超2.63亿欧元(2.5亿美元)的盗版流媒体服务;并取缔了年访问量超8.21亿次的最大体育赛事盗版直播网络之一Markkystreams。 美国电影协会(MPA)执行副总裁拉丽莎·纳普周三补充道:“此次执法行动向全球盗版运营商传递了强烈信号——经营非法流媒体服务将面临严重后果,包括诉讼、巨额罚款和永久关停。”       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

6500 台 Axis 服务器暴露远程协议,近 4000 台设备位于美国

HackerNews 编译,转载请注明出处: 网络安全研究人员披露了Axis Communications视频监控产品中的多个安全漏洞,若被成功利用,可能导致设备被完全控制。 “攻击可实现在Axis Device Manager(用于配置和管理摄像头群的服务器)及Axis Camera Station(用于查看摄像头画面的客户端软件)上进行认证前远程代码执行,”Claroty研究员Noam Moshe表示。“此外,通过扫描暴露的Axis.Remoting服务,攻击者可枚举易受攻击的服务器和客户端,并发起高度精准的定向攻击。” 已识别的漏洞列表如下: CVE-2025-30023(CVSS评分:9.0)— 客户端与服务器间通信协议缺陷,可导致已认证用户实施远程代码执行攻击(已在Camera Station Pro 6.9、Camera Station 5.58和Device Manager 5.32版本修复) CVE-2025-30024(CVSS评分:6.8)— 客户端与服务器间通信协议缺陷,可被用于发起中间人(AitM)攻击(已在Device Manager 5.32版本修复) CVE-2025-30025(CVSS评分:4.8)— 服务器进程与服务控制间通信协议缺陷,可导致本地权限提升(已在Camera Station Pro 6.8和Device Manager 5.32版本修复) CVE-2025-30026(CVSS评分:5.3)— Axis Camera Station Server中的缺陷,可导致认证绕过(已在Camera Station Pro 6.9和Camera Station 5.58版本修复) 成功利用上述漏洞可使攻击者获得Camera Station与其客户端之间的中间人位置,从而能够篡改请求/响应,并在服务器或客户端系统上执行任意操作。目前尚无证据表明这些漏洞已被野外利用。 Claroty称,全球有超过6500台服务器在互联网上暴露了其专有协议Axis.Remoting及相关服务,其中近4000台位于美国。 “成功利用可使攻击者获得内网系统级访问权限,并控制特定部署中的每个摄像头,”Moshe指出。“攻击者可劫持、监视或关闭视频流,利用这些安全问题绕过摄像头认证,并在设备上实现认证前远程代码执行。”       消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文