Zoom 和施乐发布紧急安全更新,修复权限提升与远程代码执行漏洞
HackerNews 编译,转载请注明出处: Zoom与施乐(Xerox)已修复其Windows客户端和FreeFlow Core中的高危安全漏洞,这些漏洞可能导致权限提升及远程代码执行。 影响Zoom Windows客户端的漏洞(CVE-2025-49457,CVSS评分9.6)涉及非可信路径搜索问题,可能引发权限提升。Zoom在周二的安全公告中表示:“特定Zoom Windows客户端的非可信路径搜索漏洞,或导致未认证攻击者通过网络访问实现权限提升。”该漏洞由Zoom内部攻防安全团队发现,影响以下产品: Zoom Workplace for Windows 6.3.10之前版本 Zoom Workplace VDI for Windows 6.3.10之前版本(6.1.16和6.2.12除外) Zoom Rooms for Windows 6.3.10之前版本 Zoom Rooms Controller for Windows 6.3.10之前版本 Zoom Meeting SDK for Windows 6.3.10之前版本 同时,施乐FreeFlow Core披露了多个漏洞,其中最严重的可导致远程代码执行。这些问题已在8.0.4版本中修复,包括: CVE-2025-8355(CVSS评分7.5):XML外部实体注入(XXE)漏洞,可触发服务端请求伪造(SSRF) CVE-2025-8356(CVSS评分9.8):路径遍历漏洞,可引发远程代码执行 安全公司Horizon3.ai指出:“这些漏洞利用门槛低,一旦被利用,攻击者可在受影响系统上执行任意命令、窃取敏感数据,或尝试横向渗透企业环境扩大攻击范围。”研究员吉米·塞布里解释称,CVE-2025-8355源于处理作业消息格式(JMF)的二进制文件(jmfclient.jar)未对XML外部实体进行清理或限制,导致攻击者可构造特殊请求实施SSRF攻击;而CVE-2025-8356则因XML解析程序对文件上传类JMF命令处理不当,使得攻击者能通过构造HTTP请求将Web Shell植入公开可访问路径。“虽然4004端口的服务本身无法提供执行该文件的功能,但主Web门户具备执行和传递恶意负载的全部能力。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
超 2.9 万台微软 Exchange 服务器未修复高危漏洞
HackerNews 编译,转载请注明出处: 超过29,000台暴露在互联网上的Exchange服务器仍未修复一个高危漏洞(CVE-2025-53786),该漏洞可使攻击者在微软云环境中横向移动,可能导致整个域沦陷。已获取本地Exchange服务器管理员权限的攻击者可利用此漏洞在组织关联的云环境中提升权限,通过伪造或操纵可信令牌或API调用实现权限升级,且不留易于检测的痕迹,使攻击行为难以追踪。 CVE-2025-53786影响采用混合部署的Exchange Server 2016、Exchange Server 2019及采用订阅制替代永久许可模式的Microsoft Exchange Server订阅版。该漏洞在微软2025年4月作为“安全未来倡议”的一部分发布修复指南和热更新时被披露,该倡议支持使用专用混合应用替代本地Exchange Server与Exchange Online此前使用的不安全共享身份验证架构。 尽管微软尚未发现该漏洞在攻击中被利用的证据,但仍将其标记为“极有可能被利用”,因其认为攻击者可能开发出可稳定利用的漏洞代码,从而增加其吸引力。安全威胁监控平台Shadowserver的扫描数据显示,超过29,000台Exchange服务器仍未修复此漏洞。截至8月10日检测到的29,098台未修复服务器中,美国占7,200余台,德国超6,700台,俄罗斯逾2,500台。 漏洞披露次日,美国网络安全和基础设施安全局(CISA)发布第25-02号紧急指令,要求所有联邦文职行政部门机构(含国土安全部、财政部及能源部)于东部时间周一9点前缓解此高危漏洞。联邦机构需先通过微软健康检查脚本清点Exchange环境,并将不再受2025年4月热更新支持的公开服务器(如已终止支持或服务的Exchange版本)与互联网断开。其余服务器须升级至最新累积更新(Exchange 2019需CU14/CU15,Exchange 2016需CU23)并安装微软4月热补丁。 CISA在单独公告中警告,未能修复该漏洞可能导致“混合云与本地环境完全域沦陷”。尽管非政府组织未被强制要求执行紧急指令,但CISA强烈建议所有机构采取相同措施防护系统。代理局长马杜·戈图穆卡拉强调:“此漏洞风险波及所有使用该环境的组织与部门,联邦机构虽被强制要求,但我们强烈敦促各方实施紧急指令中的行动。” 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Adobe PDF 阅读器和华硕系统控制器中发现重大安全漏洞
HackerNews 编译,转载请注明出处: 安全预警:华硕RGB控制软件与Adobe PDF阅读器近日曝出重大漏洞,黑客几乎能将其变为网络攻击跳板。 即便最受信任的应用程序也可能存在安全隐患。思科旗下网络安全团队Talos新近发现,华硕Armoury Crate与Adobe Acrobat Reader这两款主流软件中存在一系列漏洞。 两个平台共发现四个漏洞(各存在两个)。这些漏洞若被利用,攻击者能劫持系统、窃取数据或提升用户权限。目前相关漏洞已完成修复。 华硕Armoury Crate主要用于控制RGB灯光、风扇转速及系统更新,通常预装在华硕及玩家国度(ROG)品牌笔记本电脑中。 在Armoury Crate 5.9.13.0版本中发现的两个高危漏洞,可能使非特权用户获得越权访问权限。其中: CVE-2025-1533 是该应用核心驱动的缓冲区溢出漏洞。通过发送特定系统请求,黑客可引发系统崩溃或执行恶意代码,本质上能通过灯光控制工具劫持用户电脑。 CVE-2025-3464 为同一驱动程序的权限绕过漏洞。攻击者通过创建文件链接,可诱骗系统授予其本不应获得的访问权限。 广泛使用的PDF阅读软件Adobe Acrobat Reader同样存在两处严重漏洞: CVE-2025-43578 是Acrobat处理字体时的越界读取漏洞。攻击者通过在PDF中嵌入恶意字体,可诱使软件读取异常数据,可能导致敏感信息泄露。 更危险的是CVE-2025-43576,该漏洞深藏于Acrobat注释对象处理功能中,属于释放后重用缺陷。PDF内含的JavaScript载荷可重复使用已被释放的对象,引发内存损坏,最终可能允许攻击者在受害者设备上执行任意代码。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Adobe 修复大量高危软件漏洞
HackerNews 编译,转载请注明出处: 软件公司Adobe发布多款产品安全更新,修复至少39个漏洞,并警告存在远程代码执行漏洞利用风险。此次“补丁星期二”的重点是Adobe ColdFusion(冷聚变)的重大更新,解决多个可导致代码执行和权限提升的关键漏洞。 根据安全公告,Adobe ColdFusion修复的7个高危漏洞(CVSS评分9.1)可能引发任意文件读取、代码执行及权限提升攻击。此外: Adobe Photoshop:修复3个可导致代码执行的高危漏洞。 Adobe Illustrator:紧急修补1个关键漏洞。 Adobe Lightroom/Dreamweaver/Connect/InDesign:修复代码执行漏洞,攻击成功可引发拒绝服务。 其他受影响产品包括Adobe Substance 3D Painter、Adobe Bridge和Adobe Dimension,均存在高危漏洞。此次更新与微软安全公告同期发布,后者披露5个在野利用的零日漏洞,涉及脚本引擎和Windows通用日志文件系统驱动(CLFS)。 消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
CISA 警告:美国八个工业控制系统存在多个高危漏洞
近日,美国网络安全和基础设施安全局(CISA)发布了八项工业控制系统 (ICS)公告,警告称存在影响Delta Electronics和Rockwell Automation设备的严重缺陷。 这包括Delta Electronics 的实时设备监控软件 InfraSuite Device Master 中的 13 个安全漏洞。1.0.5 之前的所有版本都受这些问题的影响。 “成功利用这些漏洞可能允许未经身份验证的攻击者获得对文件和凭据的访问权限、提升权限并远程执行任意代码。”CISA表示。 排在首位的是CVE-2023-1133(CVSS评分:9.8),这是一个严重缺陷,源于 InfraSuite Device Master 接受未经验证的 UDP 数据包并反序列化内容,从而允许未经身份验证的远程攻击者执行任意代码。 CISA警告说,另外两个反序列化缺陷CVE-2023-1139(CVSS评分:8.8)和CVE-2023-1145(CVSS评分:7.8)也可以被武器化以获取远程代码执行。 Piotr Bazydlo 和一位匿名安全研究员发现了这些缺陷并向 CISA 报告。 另一组漏洞与罗克韦尔自动化的 ThinManager ThinServer 相关,影响以下版本的客户端和远程桌面协议 (RDP) 服务器管理软件 : 6.x – 10.x 11.0.0 – 11.0.5 11.1.0 – 11.1.5 11.2.0 – 11.2.6 12.0.0 – 12.0.4 12.1.0 – 12.1.5 13.0.0 – 13.0.1 最严重的问题是跟踪为CVE-2023-28755(CVSS评分:9.8)和CVE-2023-28756(CVSS评分:7.5)的两个路径遍历缺陷,可能允许未经身份验证的远程攻击者将任意文件上传到目录ThinServer.exe 的安装位置。 更令人不安的是,对手可以将CVE-2023-28755武器化,用木马化版本覆盖现有的可执行文件,从而可能导致远程代码执行。 “成功利用这些漏洞可能允许攻击者在目标系统/设备上执行远程代码或使软件崩溃。”CISA指出。 我们的建议 1、用户更新至版本11.0.6、11.1.6、11.2.7、12.0.5、12.1.6和 13.0.2 以减轻潜在威胁。ThinManager ThinServer 版本 6.x – 10.x 已停用,要求用户升级到受支持的版本。 2、建议将端口 2031/TCP 的远程访问限制为已知的客户端和 ThinManager 服务器。 在CISA警告Rockwell Automation ThinManager ThinServer(CVE-2022-38742,CVSS 评分:8.1)中存在可能导致任意远程代码执行的高严重性缓冲区溢出漏洞后的六个多月,该漏洞才被披露。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/9TyE8Ec9QTsJqfj6fsaBkg 封面来源于网络,如有侵权请联系删除
紫光展锐曝高危漏洞,可阻止手机联网
据快科技报道,紫光展锐芯片组基带处理器被曝存在一个高危漏洞。由于该漏洞出现在芯片层,且直接负责网络连接的网络解调器,因此,攻击者通过该漏洞向用户发送损坏的数据包,可中断或禁止目标设备的网络连接。 网络安全公司Check Point Research在对摩托罗拉Moto G20手机内的紫光展锐T700芯片上的LTE协议栈的逆向工程中,发现了该漏洞。2022年5月,该公司已经向紫光展锐提交了该漏洞的信息,紫光展锐官方也已经确定漏洞的存在,并将其划分为9.4级的严重漏洞。 同时紫光展锐也已经表示,将会立即对该漏洞进行修复;谷歌也确认了这一漏洞,并表示将会在下一个Android安全补丁中修复该漏洞。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/335294.html 封面来源于网络,如有侵权请联系删除
微软发现 Android 预装应用受高危漏洞影响
5月27日,微软365 Defender 研究团队披露了在 mce Systems 提供的 Android Apps 移动服务框架中的严重安全漏洞,多个运营商的默认预装应用受影响,其下载量已达数百万次。 研究人员发现的漏洞被追踪为CVE-2021-42598、 CVE-2021-42599、 CVE-2021-42600和 CVE-2021-42601, CVSS评分在 7.0分-8.9分之间, 能够让用户遭受命令注入和权限提升攻击,受影响的运营商包括 AT&T、TELUS、Rogers Communications、Bell Canada和 Freedom Mobile。 研究人员发现该框架有一个“BROWSABLE”服务活动,可以远程调用以利用多个漏洞,攻击者可以利用这些漏洞来植入持久性后门或对设备进行实质性控制。 这些带有漏洞的应用程序嵌入在设备的系统映像中,表明它们是这些运营商提供的预装软件。如同现在大多数 Android 设备附带的许多预装或默认应用程序一样,如果没有获得设备的 root 访问权限,一些受影响的应用程序就无法完全卸载或禁用。 在微软公开披露这些漏洞之前,mce Systems 已修复问题并向受影响的提供商提供框架更新,但研究人员发现一些运营商仍在使用之前存在漏洞的框架版本,如果用户安装了包名为 com.mce.mceiotraceagent的应用,其设备也可能会受到试图滥用这些漏洞的攻击,建议用户及时清除这些应用,并更新至最新的系统版本。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/334690.html 封面来源于网络,如有侵权请联系删除
惠普推送 BIOS 更新 解决影响 200 多个计算机型号的高危漏洞
你是否拥有一台惠普笔记本电脑、台式机或PoS PC?那么你可能需要确保其BIOS是最新的。该公司刚刚为200多个设备型号发布了更新,修复了UEFI固件中的两个高严重级别漏洞。据Bleeping Computer报道,惠普已经就潜在的安全漏洞发出警告,这些漏洞可能允许以内核权限执行任意代码,这将使黑客能够进入设备的BIOS并植入恶意软件,而这些恶意软件无法通过传统的杀毒软件或重新安装操作系统来清除。 这两个漏洞–CVE-2021-3808和CVE-2021-3809–的CVSS 3.1基本得分都是8.8分的高严重程度。 惠普公司没有透露关于这些漏洞的任何技术细节。这一点留给了安全研究员尼古拉斯-斯塔克,他发现了这些漏洞。 斯塔克写道:”这个漏洞可能允许攻击者以内核级权限(CPL==0)执行,将权限提升到系统管理模式(SMM)。在SMM模式下执行操作,攻击者就可以获得对主机的全部权限,从而进一步实施攻击。” Starke补充说,在一些惠普机型中,有一些缓解措施需要被绕过才能使漏洞发挥作用,包括惠普的Sure Start系统,该系统可以检测到固件运行时间被篡改的情况。 受该漏洞影响的设备相当广泛,包括商务笔记本电脑,如Elite Dragonfly、EliteBooks和ProBooks;商务台式电脑,包括EliteDesk和EliteOne;零售点专用电脑,如Engage;台式工作站电脑(Z1、Z2系列);还有四个瘦客户端电脑。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1268631.htm 封面来源于网络,如有侵权请联系删除
安全预警 | 致远 OA 系统远程任意代码执行高危安全漏洞预警
昨日(2019年6月26日),互联网上有安全研究者预警并发布了关于致远OA系统的高危安全漏洞,攻击者可以通过某接口漏洞在未授权的情况下实现远程任意代码执行,最终控制整个系统权限。据悉致远OA系统是由用友致远互联旗下协同管理软件系统,在国内很多央企、大型公司都有广泛应用。 知道创宇404实验室立即启动漏洞应急流程,确定该漏洞存在致远OA系统某些型号及版本中某Servlet接口缺少必要的安全过滤,最终允许攻击者远程执行任意代码,并且该接口无需认证即可访问,危害巨大。 通过知道创宇旗下ZoomEye网络空间搜索引擎搜索结果,全球共有29,425个致远OA系统开放记录,中国为29,247个大部分分布在北京、广东、四川等省。 临时方案建议 1. 启用知道创宇旗下云安全防御产品“创宇盾”。 2. 积极联系致远OA系统 http://www.seeyon.com 获取技术支持或联系知道创宇404实验室提供临时解决方案(电话:4001610866)。
Google 修补多项 Android 高危漏洞
Google 4 月 1 日发布安全公告,修补了多项 Android 高危漏洞。 包括 Samsung、Pixel 与 LG 等在内的主要安卓厂商已在公告发布至少一个月前就接到问题通报。而在公告发布后的 48 小时内,Google 也会将安全补丁的源代码发布至 Android 开源项目(Android Open Source Project , AOSP)存储库。 其中,存在最高等级风险的是位于媒体框架(media framwork)中的一个严重安全漏洞,它可以使攻击者传送更改后的文件,从而在拥有权限的情况下远程执行任意代码。CVE-2019-2027 和 CVE-2019-2028 都包含在这一媒体框架内。 CVE-2019-2026 所在的 Android 框架中的部分漏洞可以使本地攻击者通过用户交互获得额外权限。其余几项位于运行系统中,其中严重的漏洞可能会使本地恶意应用程序取得权限,执行任意代码。 目前,2019-04-01 或更高版本的安全修补程序级别已解决了相关问题。Google 预计于 4 月 5 日发布第二波安全补丁,以解决所有与之相关的问题。用户可参阅检查并更新 Android 版本,以检查设备的安全补丁级别。 (稿源:开源中国社区,封面源自网络。)