Wiz 发现人工智能驱动的 Vibe 编码平台 Base44 存在严重访问绕过漏洞
HackerNews 编译,转载请注明出处: 网络安全研究人员披露了流行氛围编程平台Base44的一处关键安全漏洞(现已修复),该漏洞可能导致攻击者越权访问用户构建的私有应用程序。云安全公司Wiz向《黑客新闻》提供的报告中指出:“我们发现的漏洞利用方式异常简单——攻击者仅需向未公开的注册和邮件验证端口提交非机密的app_id值,就能为其平台上的私有应用创建已验证账户”。 该漏洞的最终影响是“绕过所有身份验证控制(包括单点登录防护),获取私有应用程序及其内部数据的完全访问权限”。经2025年7月9日负责任披露后,平台所有者Wix公司在24小时内发布了官方修复补丁。目前无证据表明该漏洞曾在真实环境中遭恶意利用。 氛围编程作为一种人工智能驱动的技术,旨在通过文本指令自动生成应用代码。随着AI工具在企业环境中的普及,最新研究揭示了传统安全范式可能“未能充分应对的新兴攻击面”。Wiz在Base44中发现的问题源于配置缺陷——两个身份验证相关端口未设任何限制,导致攻击者仅凭“app_id”参数即可注册私有应用: api/apps/{app_id}/auth/register:通过提交邮箱地址与密码注册新用户 api/apps/{app_id}/auth/verify-otp:通过一次性密码(OTP)验证用户 由于“app_id”值属于非敏感数据,会直接显示在应用URL及其manifest.json文件路径中,攻击者不仅能利用目标应用的app_id注册新账户,还可通过OTP验证邮箱地址,“从而获取本无权限访问的应用程序控制权”。安全研究员Gal Nagli解释:“确认邮箱后,我们直接通过应用页面的单点登录系统成功越权访问。这意味着Base44托管的私有应用程序均可被非授权获取”。 与此同时,安全研究证实当前最先进的大语言模型(LLM)和生成式AI工具存在被“越狱或遭受提示词注入攻击的风险”,导致其突破伦理防护机制产生恶意响应、合成虚假内容或出现幻觉现象。某些情况下,AI系统甚至“会在错误反论证前放弃正确答案,对多轮交互系统构成威胁”。近期已记录的攻击案例包括: Gemini CLI因上下文文件验证缺失、提示注入及误导性用户体验形成“毒性组合”,致使检查恶意代码时静默执行危险指令。 利用托管于Gmail的特制邮件诱骗Claude重写内容,突破限制实现代码执行。 通过回声室效应与渐强策略越狱xAI的Grok 4模型,在无显性恶意输入下诱导有害响应(该模型在99%无加固提示场景中泄漏受限数据并遵循攻击指令)。 操控OpenAI ChatGPT通过竞猜游戏泄露有效Windows产品密钥。 Nagli强调:“AI开发领域正以空前速度演进,将安全性植入平台基础架构(而非事后补救)对释放技术潜力与保护企业数据至关重要。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
联想设备曝 6 个安全漏洞,允许部署持久性植入程序
HackerNews 编译,转载请注明出处: 固件安全与供应链风险管理公司 Binarly 周二报告称,联想设备受到多个漏洞影响,其中一些漏洞可能允许攻击者在目标系统上部署持久性植入程序。 Binarly 在联想一体台式机中发现了总共六个漏洞,具体存在于系统管理模式(SMM)中,这是一种用于低级系统管理的操作模式。 由于 SMM 在操作系统加载之前启动,并且在重新安装系统后仍然存在,因此对于试图绕过安全启动(旨在确保启动时仅加载可信软件的安全功能)并部署隐蔽恶意软件的威胁行为者来说,它可能是一个理想目标。 这些漏洞已被分配 CVE 标识符,从 CVE-2025-4421 到 CVE-2025-4426。其中四个被评为 “高严重性”,其余则被归类为 “中严重性”。 高严重性漏洞属于内存损坏问题,可能导致在 SMM 中发生权限提升和任意代码执行。中严重性漏洞可能导致信息泄露和安全机制被绕过。 能够接触到目标联想设备的威胁行为者可利用这些漏洞绕过 SPI 闪存保护措施和安全启动,部署能在操作系统重新安装后仍然存在的植入程序,甚至破坏虚拟机监控程序隔离。 Binarly 于 4 月向联想报告了这些漏洞,厂商在 6 月确认了相关发现。目前,联想已提供补丁和缓解措施。 联想和 Binarly 均将于周二发布描述这些漏洞的安全公告。 消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
研究人员警告:简单无线电入侵可紧急逼停北美所有列车
HackerNews 编译,转载请注明出处: 北美货运列车尾部安装的制动监测装置存在严重安全隐患。安全研究员尼尔·史密斯12年前发现并报告了该漏洞,但近期才被公开披露。这种被称为列车尾部装置(EoT)和车头装置(HoT)的系统,通过无线电信号在列车两端传输制动数据。然而其通信协议既无身份认证也无加密保护,仅采用BCH校验码进行错误检测。 这意味着攻击者仅需价值不足500美元的无线电设备,即可远程发送纯文本指令操控列车制动。美国网络安全和基础设施安全局(CISA)最新警告指出:成功利用此漏洞(编号CVE-2025-1727,CVSS评分8.1)可导致列车急停造成运营中断,甚至触发制动失灵。 史密斯在社交媒体解释道:“攻击者能从极远距离接管列车制动控制器,诱发脱轨事故或瘫痪全国铁路系统”。尽管该漏洞尚未被列入已知遭利用漏洞目录,但专家警告突发的制动操作可能引发乘客受伤、运输中断乃至列车脱轨等灾难性后果。 美国铁路协会(AAR)已启动协议更换计划,拟采用支持加密和低延迟的IEEE 802.16t直连对等协议替代旧系统。但史密斯透露:全面更换约7.5万台设备需5-7年时间,成本高达100亿美元。 攻击者无需接近列车即可实施攻击。无线电信号有效距离达数英里(部分列车全长近5公里),攻击者通过增强信号功率甚至可在240公里外进行操作。史密斯尖锐指出:“这套射频链路安全水平停留在1980年代,仅依赖非法频段使用限制作为防护”。 类似攻击早有先例:2023年波兰黑客通过伪造无线电停车信号,迫使20列火车停运并造成碰撞脱轨事故,肇事设备仅为廉价无线电发射器 比利时鲁汶大学教授马蒂·范霍夫透露,供应商最初以“理论风险”为由淡化该漏洞,且研究者难以获得测试系统进行伦理验证。至今该漏洞仍未修复,史密斯耗时12年才推动漏洞信息公之于众。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
公共充电桩曝安全漏洞:特斯拉等电车面临数据窃取与系统入侵风险
HackerNews 编译,转载请注明出处: 网络安全研究员Brandon Perry发布最新研究,揭示电动汽车充电数据链路存在严重安全漏洞。当车辆接入充电桩时,双方通过电力线通信建立双向数据连接,形成双重攻击面。 该研究员搭建Linux系统充电桩进行测试,捕获特斯拉车辆通信数据包。连接建立后,设备自动协商协议并配置IPv6地址。充电桩与车辆交换标准化数据,包括车辆通信控制器标识(EVCCID)、供电设备标识(EVSEID)、电池状态等核心信息。中间人攻击可轻易拦截这些数据——当前通信协议未强制要求TLS加密,即便采用加密,证书多为自签名且未经验证机构认证,防护形同虚设。 充电网络通常将EVCCID作为自动计费凭证,而该标识实为通信接口的MAC地址。攻击者通过伪造MAC地址可冒用他人身份激活即插即充功能,实施窃电犯罪。研究还发现,向通信链路注入畸形数据包可触发系统崩溃漏洞。 更严峻的是,开发者常忽视充电线缆作为网络入口的风险。实测显示充电端口开放SSH服务,攻击者可直接通过充电线缆暴力破解登录凭证。公共充电桩普遍依赖充电站管理系统(CSMS)进行认证与电力调度,而开源系统StEVe CSMS和CitrineOS被证实存在致命缺陷:攻击者可远程触发系统崩溃,导致整个充电网络瘫痪,且异常日志中混杂的本地IP地址会大幅增加故障诊断难度。 物理安全同样堪忧。多数电动汽车充电接口盖板可被徒手撬开且不触发警报,专业调试设备已在市场流通,使硬件层面临直接威胁。这些安全漏洞可能引发电网波动、用户数据泄露及基础设施停摆等连锁风险。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Linux“sudo”严重漏洞:任何用户均可接管系统
HackerNews 编译,转载请注明出处: 全球数百万台Linux系统(包括运行关键服务的系统)现存在一个易于利用的新型sudo漏洞,可能允许未经授权的用户在Ubuntu、Fedora等服务器上以root权限执行命令。 sudo是Linux系统中允许用户以root或超级用户身份运行命令的实用程序。Stratascale网络安全研究单元(CRU)团队发现了两个影响sudo的关键漏洞。 安全研究人员警告称,任何用户都能快速获取无限制的系统访问权限。攻击者可利用此漏洞以root身份执行任意命令,完全接管系统。 该漏洞首次出现在2023年6月发布的1.9.14版本中,已在2025年6月30日发布的最新sudo版本1.9.17p1中修复。漏洞利用已在Ubuntu和Fedora服务器上验证成功,但可能影响更多系统。 报告指出:“这些漏洞可能导致受影响系统的权限提升至root级别。” 研究人员敦促管理员尽快安装最新sudo软件包,因为目前没有其他解决方案。 “默认sudo配置存在漏洞,”Stratascale网络安全研究单元的Rich Mirch解释道。 研究人员已公开概念验证代码,其他团队也成功复现了该漏洞。 漏洞涉及sudo的chroot功能 关键漏洞存在于sudo中较少使用的chroot选项中。该选项用于修改特定进程的根工作目录,限制其对文件系统的访问。 虽然本意是将用户限制在其主目录内,但漏洞允许用户突破限制并提升权限。利用此漏洞不需要为用户定义任何sudo规则。 研究人员表示:“因此,如果安装了易受攻击的版本,任何本地非特权用户都可能将权限提升至root。” 要利用此漏洞,攻击者需要在用户指定的根目录下创建文件,并欺骗sudo加载任意共享库。该文件定义了系统如何解析用户账户、组、主机名、服务等。 sudo维护者已确认该问题,并在1.9.17p1版本中弃用了chroot选项。 他们在公告中表示:“攻击者可利用sudo的chroot选项以root身份运行任意命令,即使他们未被列入sudoers文件。” Mirch的脚本演示了非特权攻击者如何创建临时目录、添加授予root权限的函数文件、编译恶意共享库,然后通过chroot选项欺骗sudo以提升的权限执行它。这样,攻击者就能完全控制系统。 由于chroot选项会降低环境安全性,建议管理员避免使用该功能。 数百万系统可能受此漏洞影响。德国媒体heise.de甚至发现,德国某大型云托管提供商新安装的Ubuntu虚拟机仍然存在漏洞,尽管补丁已经发布。 消息来源: Cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
思科统一通信管理器存在严重漏洞:静态凭证导致攻击者可获 root 权限
HackerNews 编译,转载请注明出处: 思科公司已发布安全更新,修复其统一通信管理器(Unified Communications Manager,简称Unified CM)和统一通信管理器会话管理版(Unified CM SME)中的一个最高严重级别安全漏洞。该漏洞可能允许攻击者以root用户身份登录受影响的设备,从而获得权限提升。 该漏洞编号为CVE-2025-20309,CVSS评分为10.0。 思科在周三发布的公告中表示:“此漏洞源于为开发阶段预留的root账户静态用户凭证。攻击者可能利用该账户登录受影响系统。成功利用漏洞后,攻击者能够以root用户身份登录系统并执行任意命令。” 此类硬编码凭证通常源自开发阶段的测试或临时修复,但绝不应出现在生产环境中。对于处理企业语音通话和通信的Unified CM等工具而言,root权限可能使攻击者进一步渗透网络、窃听通话或篡改用户登录方式。 这家网络设备巨头表示,目前尚未发现该漏洞在野外被利用的证据,且漏洞是在内部安全测试期间发现的。 CVE-2025-20309影响Unified CM和Unified CM SME的15.0.1.13010-1至15.0.1.13017-1版本,与设备配置无关。 此次漏洞修复距思科修复身份服务引擎(ISE)和ISE被动身份连接器中的两个安全漏洞(CVE-2025-20281和CVE-2025-20282)仅数日。后两个漏洞可能允许未经身份验证的攻击者以root用户身份执行任意命令。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
德国 Microsens 产品曝严重漏洞,黑客可远程入侵企业网络
HackerNews 编译,转载请注明出处: 网络安全机构CISA上周发布警告称,德国工业网络设备厂商Microsens的NMP Web+产品存在两个严重漏洞和一个高危漏洞,可能被黑客利用实施远程攻击。 Microsens为工业企业和组织提供交换机、转换器、楼宇控制器等自动化解决方案,其NMP Web+平台用于集中管理工业交换机及网络设备配置。漏洞详情如下: CVE-2025-49151(严重):未授权攻击者可伪造JSON Web Token(JWT)绕过身份验证; CVE-2025-49153(严重):攻击者能覆盖服务器文件并执行任意代码; 高危漏洞:JWT令牌未设置过期时间,导致长期有效。 Claroty Team82研究员Noam Moshe(漏洞发现者)向SecurityWeek表示,攻击者可链式利用这些漏洞: 通过伪造JWT获取系统访问权限; 利用文件覆盖漏洞完全控制操作系统。 “这实现了‘从零到英雄’的跳跃——无需任何凭证即可接管系统。”Moshe强调,尽管攻击需访问目标NMP Web+的Web服务器,但大量实例暴露在互联网,存在被扫描攻击的风险。 CISA确认尚未发现野外利用案例,Microsens已发布补丁(Windows/Linux版本3.3.0)。受影响产品在全球范围部署,尤其涉及关键制造业领域。建议用户立即更新至修复版本,并限制管理界面的互联网暴露。 消息来源: securityweek ; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Visual Studio Code 等 IDE 现新漏洞:恶意扩展可伪装“已验证”状态
HackerNews 编译,转载请注明出处: 安全研究发现,Microsoft Visual Studio Code、Visual Studio、IntelliJ IDEA 和 Cursor 等主流集成开发环境(IDE)在扩展验证流程中存在缺陷,可能使攻击者通过恶意扩展在开发者机器上执行任意代码。 OX Security 研究人员 Nir Zadok 和 Moshe Siman Tov Bustan 向The Hacker News提供的报告指出:“我们发现 Visual Studio Code 的验证机制存在缺陷,允许扩展发布者在保留‘已验证’图标的同时添加恶意功能。这会让恶意扩展看似经过官方认证,诱导开发者放松警惕。” 具体而言,VS Code 会通过向域名 marketplace.visualstudio.com 发送 HTTP POST 请求来验证扩展的签名状态。攻击者可利用此机制: 复制已验证扩展(如微软官方扩展)的验证参数; 创建同名恶意扩展并绕过信任检查; 使扩展在市场中显示“已验证”标识,同时植入可执行系统命令的恶意代码。 这种“扩展侧载”攻击模式无需官方市场审核,攻击者通过第三方渠道分发看似合法的 VSIX 文件即可实施。由于开发环境通常存储敏感凭据和源代码,此类漏洞可能导致严重的远程代码执行风险。 在 OX Security 的概念验证(PoC)中,恶意扩展成功在 Windows 系统启动计算器程序,证明其具备底层命令执行能力。研究人员进一步发现,通过篡改验证请求参数,可生成欺骗性 VSIX 文件,使恶意扩展在 IntelliJ IDEA 和 Cursor 等 IDE 中同样显示“已验证”状态。 微软回应称,该行为属于“设计特性”,并强调默认启用的扩展签名验证机制会阻止此类恶意 VSIX 文件上架官方市场。但 OX Security 在 2025 年 6 月 29 日 仍可复现漏洞利用。The Hacker News已联系微软寻求进一步评论,尚未收到回复。 研究再次警示:开发者不应仅凭“已验证”标识判断扩展安全性。建议: 优先从官方市场安装扩展; 避免使用来源不明的 VSIX/ZIP 文件; 对 GitHub 等第三方平台分享的扩展保持警惕。 研究人员总结:“恶意代码可注入扩展、打包为 VSIX 文件,并在多个主流开发平台上保留‘已验证’标识,这对习惯从网络资源安装扩展的开发者构成严重威胁。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Anthropic MCP 工具曝出高危漏洞,开发者机器面临远程攻击风险
HackerNews 编译,转载请注明出处: 网络安全研究人员发现,人工智能公司 Anthropic 的 Model Context Protocol (MCP) Inspector 项目存在一个关键安全漏洞(CVE-2025-49596),CVSS 评分高达 9.4(满分 10.0)。该漏洞可能导致远程代码执行(RCE),使攻击者完全控制开发者主机。 Oligo Security 的 Avi Lumelsky 在上周发布的报告中表示:“这是 Anthropic MCP 生态系统中首个严重的 RCE 漏洞,暴露了一类针对 AI 开发者工具的新型浏览器攻击。一旦攻击者在开发者机器上执行代码,便可窃取数据、安装后门并在网络中横向移动,这对 AI 团队、开源项目以及依赖 MCP 的企业用户构成了严重风险。” MCP 是 Anthropic 于 2024 年 11 月推出的开源协议,旨在标准化大语言模型(LLM)应用与外部数据源及工具的集成和数据共享方式。MCP Inspector 是一款用于测试和调试 MCP 服务器的开发者工具,该服务器通过协议暴露特定功能,使 AI 系统能够访问和交互训练数据之外的信息。 该工具包含两个组件:一个提供交互式界面用于测试和调试的客户端,以及一个将 Web UI 连接到不同 MCP 服务器的代理服务器。需要特别注意的关键安全问题是,该服务器不应暴露在任何不受信任的网络中,因为它具有启动本地进程的权限,并能连接任何指定的 MCP 服务器。 Oligo 指出,结合开发者用于启动该工具本地版本的默认配置存在“显著”安全风险(如缺少身份验证和加密),这开辟了一条新的攻击路径。Lumelsky 解释道:“这种错误配置创造了巨大的攻击面,任何能够访问本地网络或公共互联网的人都有可能与这些服务器交互并利用它们。” 攻击过程通过将现代网络浏览器中一个名为“0.0.0.0 Day”的已知安全漏洞与 Inspector 中的跨站请求伪造(CSRF)漏洞(CVE-2025-49596)相结合,只需访问恶意网站即可在主机上运行任意代码。 MCP Inspector 的开发者在该漏洞的咨询公告中表示:“低于 0.14.1 版本的 MCP Inspector 由于 Inspector 客户端与代理之间缺乏身份验证而容易受到远程代码执行攻击,允许未经身份验证的请求通过标准输入/输出(stdio)启动 MCP 命令。” “0.0.0.0 Day”是一个存在 19 年的现代浏览器漏洞,可能使恶意网站突破本地网络。该漏洞利用浏览器无法安全处理 IP 地址 0.0.0.0 的缺陷,导致代码执行。 Lumelsky 进一步解释:“攻击者可以通过精心制作恶意网站,向 MCP 服务器上运行的本地服务发送请求,从而在开发者机器上执行任意命令。默认配置使 MCP 服务器暴露于此类攻击,意味着许多开发者可能无意中为攻击者打开了机器的后门。” 具体而言,概念验证(PoC)利用服务器发送事件(SSE)端点,从攻击者控制的网站发送恶意请求,即使工具监听本地回环地址(127.0.0.1),也能在运行该工具的机器上实现 RCE。这是因为 IP 地址 0.0.0.0 会指示操作系统监听机器分配的所有 IP 地址,包括本地回环接口(即 localhost)。 在假设的攻击场景中,攻击者可以设置一个虚假网页并诱骗开发者访问。此时,页面中嵌入的恶意 JavaScript 会向 0.0.0.0:6277(代理默认运行的端口)发送请求,指示 MCP Inspector 代理服务器执行任意命令。 攻击者还可以利用 DNS 重绑定技术创建伪造的 DNS 记录,指向 0.0.0.0:6277 或 127.0.0.1:6277,以绕过安全控制并获得 RCE 权限。 在 2025 年 4 月负责任地披露漏洞后,项目维护者于 6 月 13 日通过发布 0.14.1 版本修复了该问题。修复措施包括为代理服务器添加会话令牌,并实施来源验证以彻底封堵攻击向量。 Oligo 表示:“本地服务可能看似安全,但由于浏览器和 MCP 客户端的网络路由能力,它们往往暴露于公共互联网。修复措施增加了此前默认配置中缺失的授权机制,并验证 HTTP 请求中的 Host 和 Origin 头,确保客户端确实来自已知且受信任的域名。现在,默认情况下服务器会阻止 DNS 重绑定和 CSRF 攻击。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
蓝牙漏洞影响超 29 款设备,可被用于窃听隐私
HackerNews 编译,转载请注明出处: 影响蓝牙芯片组的安全漏洞波及十大音频品牌超29款设备,可被用于窃听或窃取敏感信息。研究人员确认拜亚动力、Bose、索尼、马歇尔、捷波朗(Jabra)、JBL、Jlab、EarisMax、MoerLabs及德斐尔(Teufel)的29款设备存在风险,涉及音箱、耳塞、耳机及无线麦克风等产品。攻击者可借此劫持设备,在特定手机上甚至能窃取通话记录与通讯录。 蓝牙连接的隐秘窃听 德国TROOPERS安全会议上,网络安全公司ERNW披露了台湾络达(Airoha)系统级芯片(SoCs)的三个漏洞——该芯片广泛应用于真无线立体声(TWS)耳塞。这些漏洞本身非关键性,除需蓝牙范围内的物理接近外,利用过程还需“高水平技术能力”。具体漏洞标识如下: CVE-2025-20700(6.7分,中危):GATT服务缺乏身份验证 CVE-2025-20701(6.7分,中危):蓝牙BR/EDR协议缺失认证 CVE-2025-20702(7.5分,高危):自定义协议的关键功能缺陷 ERNW研究人员成功开发概念验证漏洞利用代码,可读取目标耳机当前播放的媒体内容。尽管此类攻击风险有限,但组合利用三个漏洞可令攻击者劫持手机与蓝牙音频设备的连接,通过蓝牙免提协议(HFP)向手机发送指令。“可用命令范围取决于手机操作系统,但所有主流平台至少支持发起/接听通话”。研究人员通过提取漏洞设备内存中的蓝牙链接密钥,成功触发向任意号码拨号。根据手机配置,攻击者还可能窃取通话记录与通讯录。 攻击的现实限制 尽管存在严重攻击场景,实际大规模实施受多重制约:技术复杂性与物理接近需求将此类攻击局限在针对外交、新闻、敏感行业等高价值目标。研究人员坦言:“技术上虽严重,但实际攻击极难执行。” 修复进展 络达已发布包含修复方案的更新版SDK,设备制造商正开发并分发补丁。但德国Heise媒体指出,超半数受影响设备的最新固件仍停留在5月27日(络达发布SDK修复前)版本,意味着漏洞尚未实际修复。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文