标签: 零日漏洞

苹果成功修复针对谷歌 Chrome 的高危零日漏洞

HackerNews 编译,转载请注明出处: 苹果已修复一个被用于攻击谷歌Chrome用户的高危零日漏洞。该漏洞编号为CVE-2025-6558(CVSS评分8.8),苹果通过安全更新予以解决。 此漏洞源于谷歌Chrome 138.0.7204.157之前版本中ANGLE与GPU组件对不可信输入的验证不足,可能使远程攻击者通过特制HTML页面实现沙箱逃逸。 ANGLE(近乎原生图形层引擎)是谷歌开发的开源图形引擎,充当OpenGL ES与Direct3D、Vulkan、Metal等其他图形API之间的兼容层。 谷歌威胁分析小组(TAG)研究员Clément Lecigne和Vlad Stolyarov于2025年6月23日报告此漏洞。本周,美国网络安全和基础设施安全局(CISA)将其纳入已知被利用漏洞(KEV)目录。谷歌TAG团队专门调查国家背景黑客及商业间谍软件发动的攻击,此次漏洞极可能已被某威胁组织实际利用。 “谷歌确认针对CVE-2025-6558的漏洞利用程序已在野出现。”谷歌发布的警报声明称。 苹果在公告中说明:“此漏洞存在于开源代码中,苹果软件属于受影响项目。CVE编号由第三方机构分配。”并警告称“处理恶意构造的网络内容可能导致Safari意外崩溃”。 苹果已通过WebKit安全更新修复以下产品的漏洞: iOS 18.6与iPadOS 18.6:iPhone XS及后续机型;13英寸iPad Pro、12.9英寸iPad Pro(第三代及后续)、11英寸iPad Pro(第一代及后续)、iPad Air(第三代及后续)、iPad(第七代及后续)及iPad mini(第五代及后续) macOS Sequoia 15.6:所有运行macOS Sequoia的Mac设备 iPadOS 17.7.9:12.9英寸iPad Pro(第二代)、10.5英寸iPad Pro及iPad(第六代) visionOS 2.6:Apple Vision Pro watchOS 11.6:Apple Watch Series 6及后续机型 tvOS 18.6:Apple TV HD与Apple TV 4K(所有型号)       消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

微软警报:SharePoint 零日漏洞遭野外利用,暂无补丁防御

HackerNews 编译,转载请注明出处: 微软于周六向 SharePoint Server 客户发出紧急警告,称攻击者正在利用该软件产品中的一个零日漏洞(CVE-2025-53770,CVSS 评分为 9.8)。 目前尚无针对该漏洞(被命名为“ToolShell”)的补丁,微软称其为 CVE-2025-49706 的变种。这家总部位于华盛顿州雷德蒙德的科技巨头表示,安全更新正在开发中,并提供了缓解措施和检测指导。安全团队应立即采取行动,在此期间实施缓解措施。 谷歌发言人告诉 SecurityWeek:“谷歌威胁情报小组观察到威胁行为者利用此漏洞安装 Webshell,并从受害者服务器窃取加密密钥。这会导致持续的、未经身份验证的访问,并对受影响的组织构成重大风险。” 安全公司 Eye Security 表示,他们发现“数十个系统遭到主动入侵”,入侵可能发生在 7 月 18 日 18:00 左右(中欧时间)和 7 月 19 日 07:30 左右(中欧时间)的攻击中。 Palo Alto Networks Unit42 团队周六表示,他们也观察到影响 Microsoft SharePoint 的漏洞 CVE-2025-49704 和 CVE-2025-49706 正被积极利用。 微软在其安全公告中解释道:“为保护本地 SharePoint Server 环境,建议客户在 SharePoint 中配置 AMSI 集成,并在所有 SharePoint 服务器上部署 Defender AV。这将阻止未经身份验证的攻击者利用此漏洞。” Mandiant Consulting – Google Cloud 首席技术官查尔斯·卡玛卡尔评论道:“各组织需要立即实施缓解措施(并在补丁可用时应用),假设系统已遭入侵,调查在补丁/缓解措施应用之前系统是否已被入侵,并采取补救措施。”       消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Chrome 零日漏洞 CVE-2025-6554 遭野外利用——谷歌紧急发布安全更新

HackerNews 编译,转载请注明出处: 谷歌已发布安全更新,修复其Chrome浏览器中一个已被野外利用的零日漏洞(CVE-2025-6554,CVSS评分暂缺)。该漏洞被描述为V8 JavaScript与WebAssembly引擎中的类型混淆缺陷。 根据美国国家标准与技术研究院(NIST)国家漏洞数据库(NVD)的说明:”Chrome 138.0.7204.96之前版本中,V8引擎的类型混淆漏洞允许远程攻击者通过特制HTML页面执行任意内存读写操作。” 类型混淆漏洞危害严重,可能被利用触发软件异常行为,导致任意代码执行或程序崩溃。此类零日漏洞风险极高,因其常在补丁发布前就被攻击者武器化。实际攻击中,黑客可能通过诱导用户访问恶意网站,悄无声息地安装间谍软件、发起偷渡式下载或植入恶意代码。 该漏洞由谷歌威胁分析小组(TAG)的Clément Lecigne于2025年6月25日发现并报告。TAG通常负责追踪国家级攻击或监控行动,此次披露暗示漏洞可能已被用于高度定向的攻击,涉及政府支持的黑客或间谍活动。 谷歌表示,漏洞在次日(6月26日)已通过配置更新缓解,并推送至全平台稳定版通道。普通用户虽暂未面临大规模威胁,但立即更新补丁至关重要,尤其针对处理敏感数据的高价值目标。 尽管谷歌未透露漏洞利用细节及攻击者信息,但确认”CVE-2025-6554的野外利用已存在”。这是谷歌2025年修复的第四个Chrome零日漏洞,此前三个分别为CVE-2025-2783、CVE-2025-4664和CVE-2025-5419(其中CVE-2025-4664是否遭恶意利用尚不明确)。 用户防护建议: 1. 立即升级Chrome至以下版本: Windows/macOS: 138.0.7204.96/.97 Linux: 138.0.7204.96 2. 检查更新路径:Chrome设置 → 帮助 → 关于Google Chrome(浏览器将自动检测并安装最新版本)。 3. 企业/IT团队需启用自动补丁管理,监控终端浏览器版本合规性。 4. 其他基于Chromium的浏览器(Edge、Brave、Opera、Vivaldi等)用户需等待厂商发布修复补丁后及时更新。 (注:谷歌通常会在漏洞被完全修复后公开更多技术细节,建议持续关注官方安全公告。)   消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

CISA 和微软联合预警:Windows 零日漏洞被用于攻击土耳其国防组织

HackerNews 编译,转载请注明出处: 网络安全企业Check Point研究人员发现微软Windows存在高危零日漏洞,该漏洞已被长期活跃的黑客组织用于攻击非洲和中东政府目标。微软于6月补丁日紧急修复该漏洞(编号CVE-2025-33053),该漏洞现已被美国网络安全和基础设施安全局列入高危漏洞目录,严重性评分达8.8分(满分10分)。 该漏洞存在于Windows内置的Web分布式创作与版本管理(WebDAV)组件中。该HTTP协议扩展允许用户远程管理服务器文件,广泛用于文档管理系统及协作平台。攻击者可通过精心构造的URL链接触发漏洞,当用户点击恶意链接时,攻击者即可远程执行代码。 Check Point在调查2025年3月土耳其某大型国防机构遭攻击事件时首次发现该漏洞利用。攻击始于伪装成军事装备损坏PDF文档的.url快捷文件,该文件疑似通过钓鱼邮件传播,使黑客能静默执行其远程服务器代码。攻击链中部署了名为Horus加载器和Horus代理的定制化工具,具备间谍活动与安全工具规避能力。 经技术溯源,Check Point将攻击归因于黑客组织Stealth Falcon(又名FruityArmor)。该组织至少自2012年起活跃,长期针对中东和非洲地区的政府及国防部门实施网络间谍活动。其攻击特点包括:获取零日漏洞利用工具、开发定制化恶意载荷、使用鱼叉式钓鱼邮件攻击土耳其、卡塔尔、埃及和也门的高价值目标。 Check Point在技术报告中指出:“Stealth Falcon持续进化,通过结合零日漏洞利用、合法工具、多阶段加载器和定制化植入程序,构建出极具韧性的攻击链条。”该组织展现出专业级APT组织的资源投入和技术特征,其最新攻击活动再次印证了这种威胁演进趋势。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

谷歌紧急修复!高危 Chrome 零日漏洞遭活跃利用​

HackerNews 编译,转载请注明出处: Google 修复了 Chrome 浏览器中的三个漏洞,包括一个已在攻击中被积极利用的漏洞,追踪编号为 CVE-2025-5419。 该漏洞源于Google Chrome 旧版本中 V8 JavaScript 引擎的越界读写问题。攻击者可通过构造的 HTML 页面利用此漏洞触发堆损坏。 谷歌威胁分析小组 (Google Threat Analysis Group) 的 Clement Lecigne 和 Benoît Sevens 于 2025 年 5 月 27 日报告了该漏洞,次日(2025 年 5 月 28 日)通过向所有 Chrome Stable 平台应用配置更新解决了该问题。 公告中写道:“Google 已知悉针对 CVE-2025-5419 漏洞的利用程序已在野存在。” Chrome Stable 已更新至 137.0.7151.68/.69(适用于 Windows 和 Mac)以及 137.0.7151.68(适用于 Linux),将在未来几天内推送。 与往常一样,公司未披露利用此漏洞进行攻击的技术细节。 Google 还修复了一个中危漏洞,被追踪为 CVE-2025-5068,这是 Blink 渲染引擎中的一个释放后使用 (use-after-free) 问题。Walkman 于 2025 年 4 月 7 日报告了该漏洞。 在 2025 年 3 月,Google 曾发布其他计划外补丁,以修复自年初以来首个遭在野利用的 Chrome 零日漏洞。该漏洞是 Windows 版 Chrome 浏览器中的一个高危安全问题,被追踪为 CVE-2025-2783。 该漏洞是 Windows 上 Mojo 在未明确情况下提供错误句柄所致。卡巴斯基研究人员 Boris Larin (@oct0xor) 和 Igor Kuznetsov (@2igosha) 于 2025 年 3 月 20 日报告了该漏洞。卡巴斯基研究人员报告称,该漏洞在针对俄罗斯组织的攻击中被积极利用。 Mojo 是 Google 用于基于 Chromium 的浏览器的 IPC(进程间通信)库,管理着用于安全通信的沙盒进程。在 Windows 上,它增强了 Chrome 的安全性,但过去的漏洞曾导致沙箱逃逸和权限提升。 Google 未分享有关利用此漏洞进行攻击的细节或幕后威胁行为者的身份信息。       消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Firefox 修复在柏林 Pwn2Own 大会上被利用的两大零日漏洞

HackerNews 编译,转载请注明出处: Mozilla已发布安全更新,修复其Firefox浏览器中两个可能被用于窃取敏感数据或执行任意代码的严重漏洞。这两个漏洞均作为零日漏洞在Pwn2Own柏林黑客大赛中被利用,详情如下—— CVE-2025-4918:解析Promise对象时存在的越界访问漏洞,攻击者可借此对JavaScript Promise对象实施读写操作。 CVE-2025-4919:优化线性累加运算时存在的越界访问漏洞,攻击者可通过混淆数组索引尺寸对JavaScript对象实施读写操作。 简而言之,成功利用任一漏洞的攻击者都能实施越界读写,进而窃取敏感信息或造成内存损坏,最终实现代码执行。该系列漏洞影响范围包括: 138.0.4版本之前的所有Firefox浏览器(含安卓版) 128.10.1版本之前的所有Firefox扩展支持版(ESR) 115.23.1版本之前的所有Firefox ESR版本 CVE-2025-4918的发现与报告归功于Palo Alto Networks的Edouard Bochin与Tao Yan,CVE-2025-4919则由Manfred Paul发现。值得注意的是,这两个漏洞在上周的Pwn2Own柏林赛事中被成功演示利用,发现者各获得5万美元奖金。 Mozilla在声明中强调:“两起攻击均未突破我们的沙箱环境(这是获取用户系统控制权的必要条件)。尽管实际影响有限,仍建议所有用户和管理员立即升级至最新版本。”鉴于浏览器仍是恶意软件传播的主要载体,及时更新成为抵御潜在威胁的关键措施。       消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​俄 APT28 组织滥用 MDaemon 零日漏洞​​,多国政府邮件系统遭入侵​

HackerNews 编译,转载请注明出处: 斯洛伐克网络安全公司ESET最新研究发现,与俄罗斯有关联的威胁组织通过跨站脚本(XSS)漏洞对Roundcube、Horde、MDaemon和Zimbra等主流邮件系统实施网络间谍活动,其中针对MDaemon的漏洞在攻击初期属于零日漏洞。该行动被命名为“Operation RoundPress”,研究人员以中等置信度将其归因于俄罗斯政府支持的黑客组织APT28(又名BlueDelta、Fancy Bear、Sednit)。 ESET研究员Matthieu Faou在向《黑客新闻》提供的报告中指出:“此次行动的核心目标是窃取特定邮箱账户的机密数据。主要受害者集中于东欧政府机构及军工企业,但我们也观察到非洲、欧洲和南美洲的政府部门同样遭到攻击。”这并非APT28首次利用邮件系统漏洞——2023年6月,Recorded Future曾披露该组织滥用Roundcube的三个历史漏洞(CVE-2020-12641、CVE-2020-35730和CVE-2021-44026)进行侦察和数据收集。 自2023年以来,Winter Vivern、UNC3707(即GreenCube)等其他威胁组织也持续针对邮件系统发起攻击。ESET将RoundPress行动与APT28建立关联的依据包括:钓鱼邮件发件地址的重叠性,以及服务器配置手法的相似性。2024年的攻击目标主要涉及乌克兰政府机构、保加利亚与罗马尼亚的军工企业(部分企业正在为乌克兰生产苏制武器),其他受害者还包括希腊、喀麦隆、厄瓜多尔、塞尔维亚和塞浦路斯的政府、军事及学术机构。 攻击者通过Horde、MDaemon和Zimbra的XSS漏洞在网页邮箱界面执行任意JavaScript代码。值得注意的是,美国网络安全与基础设施安全局(CISA)已于2024年2月将Roundcube漏洞CVE-2023-43770列入已知被利用漏洞(KEV)目录。虽然Horde(2007年发布的Horde Webmail 1.0已修复的未公开旧漏洞)、Roundcube和Zimbra(CVE-2024-27443)的漏洞均属于已公开补丁的缺陷,但MDaemon的XSS漏洞(CVE-2024-11182,CVSS评分5.3)在被利用时尚未修复,该漏洞已于2023年11月发布的24.5.1版本完成修补。 Faou解释道:“Sednit通过电子邮件发送这些XSS漏洞利用程序。恶意JavaScript代码会在浏览器运行的网页邮箱客户端中执行,因此攻击者仅能读取和窃取受害者账户权限内的数据。”不过,攻击成功的必要条件是受害者需在存在漏洞的网页邮箱界面打开邮件,且邮件需绕过垃圾邮件过滤器进入收件箱。由于触发XSS漏洞的恶意代码隐藏在邮件正文的HTML代码中,邮件本身内容看起来完全正常。 漏洞成功利用后,名为SpyPress的混淆JavaScript有效载荷将执行窃取邮箱凭证、邮件内容和联系人信息的操作。该恶意软件虽不具备持久化机制,但每次打开被篡改的邮件时都会重新加载。ESET补充指出:“我们还检测到部分SpyPress.ROUNDCUBE变种具备创建Sieve规则的能力。该规则会将所有新邮件的副本转发至攻击者控制的邮箱地址,由于Sieve规则是Roundcube的固有功能,即使恶意脚本停止运行,规则仍将持续生效。” 窃取的数据通过HTTP POST请求发送至硬编码的命令与控制(C2)服务器。某些恶意软件变种还能捕获登录记录、双因素认证(2FA)代码,甚至为MDAEMON创建应用密码,确保在用户修改密码或2FA代码后仍能维持邮箱访问权限。Faou警告称:“过去两年间,Roundcube和Zimbra等网页邮箱服务器已成为Sednit、GreenCube和Winter Vivern等多个间谍组织的重点目标。由于许多机构未能及时更新邮件系统补丁,加之攻击者仅需发送邮件即可远程触发漏洞,此类服务器极易沦为邮件窃取的跳板。”       消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Ivanti 修复用于远程代码执行的 EPMM 漏洞

HackerNews 编译,转载请注明出处: Ivanti近日发布安全更新,修复其移动终端管理平台Endpoint Manager Mobile(EPMM)中两个可被组合利用实现远程代码执行的安全漏洞。 被修复的漏洞包括: CVE-2025-4427(CVSS评分5.3)——EPMM中的身份验证绕过漏洞,允许攻击者在无凭证情况下访问受保护资源; CVE-2025-4428(CVSS评分7.2)——EPMM中的远程代码执行漏洞,允许攻击者在目标系统执行任意代码。 漏洞影响以下产品版本: 11.12.0.4及更早版本(需升级至11.12.0.5) 12.3.0.1及更早版本(需升级至12.3.0.2) 12.4.0.1及更早版本(需升级至12.4.0.2) 12.5.0.0及更早版本(需升级至12.5.0.1) Ivanti确认漏洞与EPMM集成的两个开源库有关,但未披露具体库名称。该公司表示“在漏洞披露时仅发现极少数客户遭遇攻击”,且尚未获得可靠的入侵指标。建议用户通过内置Portal ACL功能或外部Web应用防火墙(WAF)过滤API访问以降低风险,并强调该漏洞仅影响本地部署的EPMM产品,云端管理解决方案Ivanti Neurons for MDM及其他产品不受影响。 此外,Ivanti还修复了本地版Neurons for ITSM的身份验证绕过漏洞CVE-2025-22462(CVSS评分9.8),该漏洞允许未经认证的远程攻击者获取系统管理员权限,目前未发现野外利用迹象。鉴于近年来Ivanti设备频繁曝出零日漏洞,安全专家强烈建议用户立即升级至最新版本以增强防护。       消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Fortinet 修复 FortiVoice 攻击中被利用的高危零日漏洞

HackerNews 编译,转载请注明出处: 网络安全厂商Fortinet发布安全更新,修复一个已被作为零日漏洞利用的关键远程代码执行漏洞(CVE-2025-32756)。该漏洞影响FortiVoice企业电话系统、FortiMail邮件安全网关、FortiNDR网络检测响应系统、FortiRecorder监控平台及FortiCamera安防设备。 根据7月2日发布的安全公告,远程未认证攻击者可通过构造恶意HTTP请求,利用该基于栈的溢出漏洞执行任意代码或命令。Fortinet产品安全团队通过监测攻击活动发现该漏洞,攻击特征包括: 网络扫描探测行为 删除系统崩溃日志掩盖入侵痕迹 启用fcgi调试模式记录系统凭证和SSH登录尝试 攻击源IP地址包括:198.105.127[.]124, 43.228.217[.]173, 43.228.217[.]82, 156.236.76[.]90, 218.187.69[.]244, and 218.187.69[.]59。 Fortinet在攻击分析中发现,受感染系统普遍启用了非常规的fcgi调试模式。用户可通过执行诊断命令diag debug application fcgi验证系统状态,若返回general to-file ENABLED则表明存在风险。 调查显示,攻击者在入侵设备后执行以下恶意操作: 部署定制化恶意软件 创建用于窃取凭证的定时任务(cron jobs) 投放网络扫描脚本探测受害者内网 对于无法立即安装补丁的用户,Fortinet建议在受影响设备上禁用HTTP/HTTPS管理接口作为临时缓解措施。该漏洞修补前,上月Shadowserver基金会已发现超过16,000台暴露在公网的Fortinet设备遭新型符号链接后门攻击,攻击者可借此读取历史漏洞设备中的敏感文件。 此外,Fortinet曾在4月初警告存在可远程重置管理员密码的FortiSwitch交换机高危漏洞(CVE-2024-23110),该漏洞CVSS评分9.6,影响全系列版本交换机操作系统。       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​微软发现针对伊拉克的间谍活动中存在零日漏洞利用​

HackerNews 编译,转载请注明出处: 研究人员周一披露,一个与土耳其政府结盟的网络间谍组织似乎利用某即时通讯应用的零日漏洞,监视伊拉克境内库尔德军事行动。 据微软威胁情报部门称,追踪代号为Marbled Dust的黑客自2024年4月起入侵Output Messenger(一款常用于工作场所和组织聊天的应用)用户账户。 该团队表示“高度确信攻击目标与伊拉克境内库尔德军事组织相关,这与Marbled Dust既往攻击优先级一致。”库尔德武装组织库尔德工人党(PKK)周一宣布,在与土耳其持续数十年的冲突后,将解散并解除武装。伊拉克多数库尔德人居住在与土耳其接壤的半自治地区。 Marbled Dust的活动与其他公司追踪的Sea Turtle或UNC1326行动存在重叠。微软指出,该组织以攻击欧洲和中东实体闻名,“特别是与土耳其政府存在利益冲突的政府机构及组织,以及电信和信息技术行业目标。” 此前未记录的Output Messenger漏洞(CVE-2025-27920)可使认证用户将恶意文件上传至服务器启动目录。微软称尚不确定Marbled Dust如何每次均获取认证账户权限,但推测该组织可能使用DNS劫持或仿冒域名等技术拦截网络流量并窃取用户凭证。 在微软通报漏洞后,Output Messenger开发商印度公司Srimax发布了软件更新。研究人员还发现第二个未遭利用的漏洞(CVE-2025-27921),Srimax补丁亦涵盖该缺陷。 微软表示,利用首个漏洞可使攻击者“无差别访问所有用户的通信内容、窃取敏感数据并冒充用户身份,进而导致运营中断、内部系统未授权访问及大规模凭证泄露。”       消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文