标签: 漏洞

CISA 将苹果、Craft CMS、Laravel 漏洞列入已知被利用漏洞目录

HackerNews 编译,转载请注明出处: 美国网络安全与基础设施安全局(CISA)周五将五个影响苹果、Craft CMS 和 Laravel Livewire 的安全漏洞添加到其已知被利用漏洞(KEV)目录中,并敦促联邦机构在 2026 年 4 月 3 日前修复这些漏洞。 以下是已遭利用的漏洞: CVE – 2025 – 31277(CVSS 评分:8.8):苹果 WebKit 中的一个漏洞,在处理恶意制作的网页内容时可能导致内存损坏。(2025 年 7 月已修复) CVE – 2025 – 43510(CVSS 评分:7.8):苹果内核组件中的内存损坏漏洞,恶意应用程序可借此导致进程间共享内存发生意外变化。(2025 年 12 月已修复) CVE – 2025 – 43520(CVSS 评分:8.8):苹果内核组件中的内存损坏漏洞,恶意应用程序可借此导致系统意外终止或写入内核内存。(2025 年 12 月已修复) CVE – 2025 – 32432(CVSS 评分:10.0):Craft CMS 中的代码注入漏洞,远程攻击者可借此执行任意代码。(2025 年 4 月已修复) CVE – 2025 – 54068(CVSS 评分:9.8):Laravel Livewire 中的代码注入漏洞,在特定场景下,未经身份验证的攻击者可借此实现远程命令执行。(2025 年 7 月已修复) 谷歌威胁情报小组(GTIG)、iVerify 和 Lookout 报告称,存在一款代号为 DarkSword 的 iOS 漏洞利用工具包,利用上述三个苹果漏洞以及另外三个缺陷,来部署 GHOSTBLADE、GHOSTKNIFE 和 GHOSTSABER 等恶意软件家族进行数据窃取,在此之后,这三个苹果漏洞被列入 KEV 目录。 据 Orange Cyberdefense SensePost 称,自 2025 年 2 月起,未知威胁行为者就将 CVE – 2025 – 32432 作为零日漏洞进行利用。从那时起,被追踪为 Mimo(又名 Hezb)的入侵组织也被观察到利用该漏洞来部署加密货币挖矿程序和住宅代理软件。 列表中的最后一个漏洞 CVE – 2025 – 54068,其被利用情况最近被 Ctrl – Alt – Intel 威胁研究团队标记,这是伊朗国家支持的黑客组织 MuddyWater(又名 Boggy Serpens)发动攻击的一部分。 本周早些时候发布的一份报告中,帕洛阿尔托网络 Unit 42 指出,该对手持续针对中东地区的外交和关键基础设施,包括能源、海事和金融领域,以及全球其他战略目标。 Unit 42 表示:“虽然社会工程仍然是其主要特征,但该组织也在不断提升其技术能力。其多样的工具集包括结合了反分析技术以实现长期潜伏的人工智能增强型恶意软件植入程序。这种社会工程与快速开发工具的结合,形成了强大的威胁态势。” Unit 42 还称:“为支持其大规模的社会工程活动,Boggy Serpens 使用了一个定制的基于网络的编排平台。该工具使操作人员能够在对发件人身份和目标列表保持精细控制的同时,实现大规模电子邮件的自动发送。” 该组织隶属于伊朗情报和安全部(MOIS),主要专注于网络间谍活动,不过它还通过采用 DarkBit 勒索软件身份,与针对以色列理工学院的破坏性行动有关联。 MuddyWater 攻击手法的一个显著特点是,在鱼叉式网络钓鱼攻击中使用劫持的政府和企业官方账户,并滥用信任关系来规避基于信誉的拦截系统并传播恶意软件。 在 2025 年 8 月 16 日至 2026 年 2 月 11 日期间,针对阿联酋一家未具名的国家海洋和能源公司的持续攻击活动中,该威胁行为者据称发动了四轮不同的攻击,导致部署了包括 GhostBackDoor 和 Nuso(又名 HTTP_VIP)在内的各种恶意软件家族。该威胁行为者武器库中的其他一些知名工具包括 UDPGangster 和 LampoRAT(又名 CHAR)。 Unit 42 表示:“Boggy Serpens 最近的活动体现了其威胁态势的成熟,该组织将其既定方法与更完善的持续运营机制相结合。通过使其开发渠道多样化,纳入 Rust 等现代编程语言和人工智能辅助工作流程,该组织创建了并行路径,确保维持高运营节奏所需的冗余性。”   消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

甲骨文修复关键 RCE 漏洞

HackerNews 编译,转载请注明出处: 甲骨文发布了安全更新,以修复影响身份管理器(Identity Manager)和 Web 服务管理器(Web Services Manager)的一个严重安全漏洞,该漏洞可能被利用来实现远程代码执行。 此漏洞编号为 CVE – 2026 – 21992,在满分 10.0 的通用漏洞评分系统(CVSS)中得分 9.8。 甲骨文在一份安全公告中表示:“该漏洞无需身份验证即可远程利用。若成功利用,此漏洞可能导致远程代码执行。” 受 CVE – 2026 – 21992 影响的版本如下: 甲骨文身份管理器 12.2.1.4.0 版和 14.1.2.1.0 版 甲骨文 Web 服务管理器 12.2.1.4.0 版和 14.1.2.1.0 版 根据美国国家标准与技术研究院(NIST)国家漏洞数据库(NVD)对该漏洞的描述,它 “极易被利用”,未经身份验证的攻击者通过 HTTP 获得网络访问权限后,可借此危害甲骨文身份管理器和甲骨文 Web 服务管理器,进而成功控制易受攻击的实例。 甲骨文并未提及该漏洞在现实中已被利用的情况。然而,这家科技巨头敦促客户立即应用更新,以获得最佳保护。 2025 年 11 月,美国网络安全与基础设施安全局(CISA)将 CVE – 2025 – 61757(CVSS 评分:9.8)添加到已知被利用漏洞(KEV)目录中,该漏洞是一个影响甲骨文身份管理器的预认证远程代码执行漏洞,CISA 称有证据表明它已被主动利用。 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

关键的 Quest KACE 漏洞或已在攻击中被利用

HackerNews 编译,转载请注明出处: 北极狼(Arctic Wolf)在客户网络中检测到可疑活动,这些活动似乎与 CVE – 2025 – 32975 漏洞的利用有关。CVE – 2025 – 32975 是一个严重的身份验证绕过漏洞,影响暴露在互联网上且未打补丁的 Quest KACE 系统管理设备(SMA)实例。 KACE SMA 是一种用于集中式端点管理的本地工具,可进行资产盘点、软件分发、补丁管理以及监控等操作。 CVE – 2025 – 32975 漏洞(Quest 已于 2025 年 5 月修复)可让未经身份验证的威胁行为者冒充合法用户,这有可能导致对设备的完全管理权限接管。 据北极狼称,攻击者似乎利用 CVE – 2025 – 32975 漏洞获得了对系统的初始访问权限,随后实现了管理控制。 目前似乎没有其他报告描述该安全漏洞的潜在利用情况。 这家网络安全公司发现,同样在 2025 年 5 月修复的三个相关漏洞(CVE – 2025 – 32976、CVE – 2025 – 32977 和 CVE – 2025 – 32978)在此次观察到的事件中并未涉及。 北极狼观察到的活动可能始于 2026 年 3 月初。目前尚不清楚攻击背后的主谋是谁以及他们的目的是什么。 北极狼实验室告诉《安全周刊》:“目前,我们无法提供有关攻击者或其动机的更多细节。尽管一些受影响的客户来自不同地区的教育领域,但我们没有足够的数据来确定该领域是否是特定攻击目标。” 该实验室还补充道:“鉴于此次利用涉及暴露在互联网上的设备,这很可能是一次机会主义攻击。” 仍在运行过时 Quest KACE SMA 版本的组织,强烈建议立即应用可用补丁,以防止入侵。   消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

UniFi 曝高危安全漏洞 存在账号被劫持风险

HackerNews 编译,转载请注明出处: Ubiquiti修复了两个 UniFi 相关漏洞,其中一个高危漏洞可被攻击者用于接管用户账号。 Ubiquiti为其 UniFi 网络管理应用发布了两处漏洞补丁,其中包含一个最高危级别漏洞,攻击者可利用该漏洞实施账号劫持。该软件被广泛用于管理 UniFi 系列网络设备,如无线 AP、交换机及网关等。 UniFi 网络管理应用是Ubiquiti公司开发的管理软件,用于控制和监控旗下 UniFi 系列网络设备。 用户可通过统一控制台对无线 AP、交换机、网关等硬件进行配置、管理与性能优化。IT 管理员可通过本地或云端方式部署网络、监控性能、管理用户、配置安全策略及排查故障。  该厂商修复了编号为CVE-2026-22557的最高危漏洞(CVSS 评分 10.0),该漏洞影响 UniFi 网络应用10.1.85 及更早版本。 处于同一网络中的攻击者可利用 UniFi 中的路径遍历漏洞访问系统文件,进而有可能接管用户账号。 安全公告显示:“具备网络访问权限的恶意人员可利用 UniFi 网络应用中的路径遍历漏洞,访问底层系统文件,并可通过相关操作实现账号入侵。” 10.1.89 及更高版本已修复该漏洞。 Ubiquiti修复的第二个漏洞编号为CVE-2026-22558(CVSS 评分 7.7),同样存在于 UniFi 网络应用中,低权限攻击者可利用该漏洞进行权限提升。 该公司表示:“UniFi 网络应用中存在一处已认证 NoSQL 注入漏洞,获得网络授权访问权限的恶意人员可利用该漏洞提升自身权限。” 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

ScreenConnect 曝高危漏洞 设备密钥面临泄露风险

HackerNews 编译,转载请注明出处: ConnectWise 已为 ScreenConnect 推送安全更新,优化设备密钥处理机制,防范服务器被入侵。 本次更新修复CVE-2026-3564漏洞(CVSS 评分 9.0),该高危漏洞可被攻击者用于获取会话认证所需的加密密钥材料。 此前,ScreenConnect 将唯一设备密钥存储于服务器配置文件中,在特定场景下存在密钥被窃取的风险。 这款远程监控与管理解决方案的最新版本通过对加密密钥材料进行加密,彻底消除该风险。 ConnectWise 在安全公告中表示:ScreenConnect 26.1 版本强化了设备密钥处理防护机制,新增加密存储与管理功能,降低服务器完整性遭破坏时密钥被未授权访问的风险。 该公司将 CVE-2026-3564 漏洞定级为高优先级,此类漏洞通常为 “正被黑客利用或在野外存在较高被利用风险” 的漏洞。 在另一份公告中,ConnectWise 称已发现有攻击者试图滥用已泄露的ASP.NET设备密钥材料,该密钥用于对受保护的应用数据进行签名与验证。 威胁行为者可利用该加密密钥材料提升在 ScreenConnect 中的权限,并访问活跃会话,最终导致服务器沦陷。 该公司声明:“若某 ScreenConnect 实例的设备密钥材料泄露,攻击者可伪造或篡改受保护数据,且该数据会被系统判定为合法,进而实现对 ScreenConnect 的未授权访问与非法操作。” 有传言称该漏洞多年来一直被中国国家级黑客组织利用,但 ConnectWise 表示暂无证据证实该说法。 ConnectWise 一位发言人向《安全周刊》透露:“公告相关内容,系我方持续强化 ScreenConnect 安全防护的举措,包括针对ASP.NET设备密钥材料的使用与管理进行安全加固。此项工作是缩小攻击面、提升产品安全性整体计划的一部分,相关部署基于持续的内部安全审查与行业过往安全事件经验。” 官方建议用户尽快升级至 ScreenConnect 26.1 版本,检查访问控制策略、限制对配置文件与备份文件的访问权限,并监控日志排查异常行为。 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

新型 “PolyShell” 漏洞危及 Magento 电商平台,可致未授权远程代码执行

HackerNews 编译,转载请注明出处: 一个新披露的名为 “PolyShell” 的漏洞,影响所有 Magento 开源版以及 Adobe Commerce 2 稳定版的安装,攻击者利用该漏洞可实现未授权代码执行和账户接管。 目前尚无迹象表明该漏洞已在实际中被主动利用,但电商安全公司 Sansec 警告称,“漏洞利用方法已在流传”,预计很快就会出现自动化攻击。 Adobe 已发布修复程序,但仅在 2.4.9 版本的第二个测试版中可用,这使得正式发布版本仍存在漏洞风险。Sansec 表示,Adobe 提供了 “一种能在很大程度上减少影响的示例网络服务器配置”,然而大多数店铺依赖其托管服务提供商的设置。 在本周发布的一份报告中,Sansec 指出,该安全问题源于 Magento 的 REST API 在处理购物车商品的自定义选项时接受文件上传。 研究人员解释道:“当产品选项类型为‘文件’时,Magento 会处理一个嵌入的 file_info 对象,该对象包含经过 Base64 编码的文件数据、MIME 类型和文件名。文件会被写入服务器上的 pub/media/custom_options/quote/ 目录。” Sansec 称,“PolyShell” 得名于它使用的一种多用途文件,该文件既可以当作图像,又能当作脚本运行。 根据网络服务器的配置不同,该漏洞可通过存储型跨站脚本(XSS)实现远程代码执行(RCE)或账户接管,Sansec 分析的大多数店铺都受此影响。 “Sansec 调查了所有已知的 Magento 和 Adobe Commerce 店铺,发现许多店铺的上传目录文件处于可暴露状态。” 在 Adobe 向正式发布版本推送补丁之前,建议店铺管理员采取以下措施: 限制对 pub/media/custom_options/ 目录的访问 确认 Nginx 或 Apache 规则是否切实阻止了对该目录的访问 扫描店铺,查找是否有上传的恶意脚本、后门程序或其他恶意软件 BleepingComputer 已联系 Adobe,询问何时能提供针对 “PolyShell” 漏洞的安全更新,但截至发布时,尚未收到回复。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

CVE-2026-3888:Ubuntu 桌面版 24.04+ 易受提权漏洞攻击

HackerNews 编译,转载请注明出处: Ubuntu 的 CVE-2026-3888 漏洞使得攻击者能够通过 systemd 定时机制漏洞获取 root 权限,该漏洞对 Ubuntu 桌面版 24.04 及更高版本造成严重影响。 Qualys 的研究人员在 Ubuntu 桌面版 24.04 及更高版本中发现了一个高危漏洞,编号为 CVE-2026-3888(通用漏洞评分系统(CVSS)得分为 7.8)。攻击者可以利用 systemd 清理过程中的一个定时问题,将权限提升至 root,从而有可能完全控制存在漏洞的系统。 该漏洞依赖于一个 10 至 30 天的清理窗口期,但最终可能导致整个系统被攻陷。它源于 snap-confine 对特权执行的管理方式,以及 systemd-tmpfiles 删除旧临时文件的机制。 安全公告中写道:“Qualys 威胁研究小组发现了一个本地提权(LPE)漏洞,该漏洞影响 Ubuntu 桌面版 24.04 及更高版本的默认安装。这个漏洞(CVE-2026-3888)允许无特权的本地攻击者通过两个标准系统组件 snap-confine 和 systemd-tmpfiles 的相互作用,将权限提升至完全的 root 访问权限。” “虽然利用该漏洞需要特定的基于时间的窗口(10 至 30 天),但最终结果是主机系统被完全攻陷。” CVE-2026-3888 影响 Ubuntu 的 snap 系统,涉及两个组件:snap-confine 和 systemd-tmpfiles。snap-confine 用于设置安全的应用程序环境,而 systemd-tmpfiles 则用于清理临时文件。漏洞发生的过程如下:攻击者等待一个关键文件夹被删除,然后用恶意文件重新创建该文件夹。当 snap-confine 随后初始化沙盒时,它会以 root 权限挂载这些文件,从而实现权限提升。该漏洞被评定为高危(CVSS 评分为 7.8),攻击需要本地访问权限并把握好时间,但可能导致整个系统被攻陷,影响系统的保密性、完整性和可用性。 Qualys 发布的报告中写道:“虽然 CVSS 评分反映出该漏洞严重性为高,但由于攻击链中固有的时间延迟机制,攻击复杂度也很高。在默认配置中,systemd-tmpfiles 计划删除 /tmp 中的陈旧数据。攻击者可以通过操纵这些清理周期的时间来利用这一点。具体而言,攻击向量包括: 在下一次沙盒初始化期间,snap-confine 会以 root 权限绑定挂载这些文件,从而允许在特权环境中执行任意代码。” 攻击者必须等待系统的清理守护进程(Ubuntu 24.04 中为 30 天;更高版本中为 10 天)删除 snap-confine 所需的关键目录。 一旦该目录被删除,攻击者就用恶意有效载荷重新创建该目录。 多个 snapd 版本易受 CVE-2026-3888 漏洞影响。运行 Ubuntu 桌面版 24.04 及更高版本的系统应立即更新到已打补丁的版本(2.73 及更高版本)。低于 2.75 的上游版本也受到影响。虽然较旧的 Ubuntu 版本默认情况下不受此漏洞影响,但建议安装补丁,以降低非标准配置下的风险。 此外,研究人员还在 uutils coreutils 软件包中发现了一个单独的漏洞,并在 Ubuntu 25.10 发布前与 Ubuntu 安全团队合作将其修复。 安全公告继续指出:“rm 实用程序中的一个竞态条件允许无特权的本地攻击者在 root 拥有的 cron 执行期间用符号链接替换目录项。成功利用此漏洞可能导致以 root 身份任意删除文件,或者通过针对 snap 沙盒目录进一步提升权限。该漏洞在 Ubuntu 25.10 公开发布前已被报告并缓解。Ubuntu 25.10 中的默认 rm 命令已恢复为 GNU coreutils,以立即降低此风险。此后,上游修复已应用于 uutils 代码库。” 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

“暗剑”iOS 漏洞利用工具包被国家支持的黑客及间谍软件供应商使用

HackerNews 编译,转载请注明出处: 安全研究人员发现了另一个复杂的 iOS 漏洞利用工具包,并找到证据表明它已被国家支持的黑客和商业间谍软件供应商使用。 一个被追踪为 UNC6353 的俄罗斯国家支持的间谍组织,在针对乌克兰的攻击中使用了这个 iOS 漏洞利用工具包。 3 月初,谷歌和 iVerify 分享了关于 Coruna 的详细信息,这是一个功能强大的漏洞利用工具包,针对 iOS 13 至 17.2.1 版本中的 23 个漏洞,其中包括近十几个零日漏洞。 Coruna 被视为首个大规模针对 iOS 设备的漏洞利用工具包,UNC6353 在针对乌克兰的水坑攻击中使用了它,随后因其具备窃取加密货币的能力,也被出于经济利益的组织利用。 周三,iVerify、谷歌和 Lookout 分享了 UNC6353 使用的第二个大规模利用 iOS 漏洞的工具包的详细信息。该工具包名为 “暗剑”(DarkSword),它针对苹果移动平台的六个漏洞,只需极少的用户交互就能完全攻陷设备。 “暗剑” 与 Coruna 共享基础设施,且在针对乌克兰的水坑攻击中被使用,这表明它们同属一个威胁行为者的武器库。 用人工智能防御对抗人工智能攻击 谷歌还发现证据表明,“暗剑” 已被商业监视供应商使用,其中包括一个被追踪为 UNC6748 的组织,用于针对沙特阿拉伯、土耳其和马来西亚的攻击。 “暗剑” 完全用 JavaScript 编写,首先利用 Safari 漏洞实现远程代码执行(RCE),接着进行沙盒逃逸,然后利用内核漏洞注入并执行 JavaScript 代码以提升权限并最终执行有效载荷。 观察到的攻击是通过在独立新闻机构顿巴斯新闻(News of Donbas)的网站以及文尼察第七行政上诉法院的官方网站中注入恶意 iframe 来实施的。 完整的攻击链 被攻击的漏洞包括 CVE – 2025 – 31277、CVE – 2025 – 43529、CVE – 2025 – 14174、CVE – 2025 – 43510、CVE – 2025 – 43520 和 CVE – 2026 – 20700。 CVE – 2025 – 31277 和 CVE – 2025 – 43529 是两个 WebContent 进程的即时编译(JIT)问题,可导致任意内存读 / 写原语,“暗剑” 在攻击初始阶段利用了这些问题。 然后,它针对 CVE – 2026 – 20700,以绕过可信路径只读(TPRO)和指针认证码(PAC)保护并实现任意代码执行。该漏洞在 2 月作为零日漏洞被修复。 接下来,攻击链针对 CVE – 2025 – 14174,这是 ANGLE 中的一个越界写入漏洞,结合 PAC 绕过,通过 GPU 进程逃离 Safari 的沙盒。CVE – 2025 – 43529 和 CVE – 2025 – 14174 在 12 月被修复。 从 GPU 进程开始,攻击利用 CVE – 2025 – 43510 针对 XNU 内核,这是一个写时复制漏洞,可在 mediaplaybackd 守护进程中提供任意内存读 / 写原语,然后利用这些原语利用 CVE – 2025 – 43520 实现内核权限提升。 强大的信息窃取能力 Lookout 解释说,最终的有效载荷是一个由众多模块组成的编排器,使攻击者能够从受感染设备中窃取敏感信息。 它的目标包括密码、照片、WhatsApp 和 Telegram 消息、短信、联系人、通话记录、浏览器数据(cookie、历史记录和密码)、已安装的应用程序、Wi – Fi 数据和密码、苹果健康数据、日历和便签、已连接账户的信息以及加密货币钱包。 Lookout 指出:“这种恶意软件非常复杂,似乎是一个专业设计的平台,通过访问高级编程语言能够快速开发模块。这一额外步骤表明,在开发这种恶意软件时投入了大量精力,考虑到了可维护性、长期开发和可扩展性。” 这家网络安全公司还指出,“暗剑” 针对加密货币的攻击能力表明,UNC6353 可能已将其能力扩展到金融盗窃领域,或者它从一开始就是一个出于经济利益的威胁行为者。UNC6353 使用的 Coruna 漏洞利用工具包并未针对加密货币钱包。 数百万部 iPhone 可能受影响 安全研究人员警告称,苹果已经为 Coruna 和 “暗剑” 所针对的所有漏洞推出了补丁,但仍有数亿台设备可能面临攻击。 iVerify 表示:“我们估计,‘暗剑’漏洞利用链仍然影响着相当一部分 iPhone 用户。具体来说,运行 iOS 18.4 至 18.6.2 版本的用户中有 14.2%(约 2.2152 亿台设备)被认为存在漏洞。” 这家网络安全公司指出,如果目标漏洞可用于攻击低于 18.4 版本和高于 26.x 版本的 iOS 系统,受影响设备的数量可能会高得多。 iVerify 解释说:“基于所有 iOS 18 版本都易受该攻击链中大多数漏洞影响的假设,大约 18.99% 的用户(2.96244 亿)可能会受到影响。” 建议用户更新到 iOS 26.3.1 和 18.7.6 版本,这是包含针对 “暗剑” 漏洞利用工具包中所有漏洞补丁的最新平台版本。 在沙特阿拉伯、土耳其和马来西亚的攻击 在过去五个月里,谷歌识别出在 “暗剑” 成功攻击中投放的三个有效载荷,即 GhostBlade、GhostKnife 和 GhostSaber。 这家互联网巨头表示,2025 年 11 月,UNC6748 利用 “暗剑”,通过一个以 Snapchat 为主题的网站,在水坑攻击中针对沙特阿拉伯用户。所使用的恶意软件 Ghostknife 是一个 JavaScript 后门,具备强大的信息窃取能力。 11 月下旬,商业监视供应商 PARS Defense 在针对土耳其用户的攻击中使用了 “暗剑”,并于 2025 年 1 月在针对马来西亚用户的攻击中再次使用。 这些攻击中的有效载荷是 GhostSaber,这是一个 JavaScript 后门,能够进行文件渗出、设备和账户枚举、数据窃取以及执行任意 JavaScript 代码。 UNC6353 自 2025 年 12 月开始使用 “暗剑” 针对乌克兰发动攻击,投放了 GhostBlade 恶意软件,该软件具备信息窃取功能但没有后门能力,这与 iVerify 和 Lookout 的发现一致。 谷歌解释说:“UNC6748、PARS Defense 和 UNC6353 在漏洞利用交付实现方面存在显著的异同。我们评估,每个行为者都在‘暗剑’开发者的一组基本逻辑基础上构建了自己的交付机制,并根据自身需求进行了调整。” 谷歌还指出,虽然 UNC6353 使用的 “暗剑” 漏洞利用工具包仅针对运行 iOS 18.4 – 18.6 版本的设备,但 UNC6748 和 PARS Defense 使用的变体也针对 iOS 18.7 版本。 Lookout 指出:“利用受感染合法网站的水坑攻击本质上是零点击攻击,因为目标受害者可能本来就经常访问恶意网站。即使需要引诱用户访问该网站,社会工程防御培训也无效,因为感染网址是合法的。” 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

严重未修复的 Telnetd 漏洞可致未认证远程代码以 root 权限执行

HackerNews 编译,转载请注明出处: 网络安全研究人员披露了一个影响 GNU InetUtils Telnet 守护进程(telnetd)的严重安全漏洞,未经认证的远程攻击者可利用此漏洞以提升的权限执行任意代码。 该漏洞编号为 CVE – 2026 – 32746,通用漏洞评分系统(CVSS)得分 9.8(满分 10 分)。它被描述为在 LINEMODE 设置本地字符(SLC)子选项处理程序中的一次越界写入,从而导致缓冲区溢出,最终为代码执行创造条件。 以色列网络安全公司 Dream 于 2026 年 3 月 11 日发现并报告了该漏洞,称其影响截至 2.7 版本的所有 Telnet 服务实现。预计该漏洞的修复程序不迟于 2026 年 4 月 1 日推出。 Dream 在一份警报中表示:“未经认证的远程攻击者可在初始连接握手期间(即任何登录提示出现之前)发送特制消息来利用此漏洞。成功利用该漏洞可导致以 root 权限执行远程代码。只需对端口 23 发起一次网络连接,就足以触发该漏洞。无需凭证、用户交互,也无需特殊网络位置。” 据 Dream 称,SLC 处理程序在 Telnet 协议握手期间处理选项协商。但鉴于该漏洞可在认证前触发,攻击者在建立连接后,能立即通过发送特制协议消息来利用此漏洞。 如果 telnetd 以 root 权限运行,成功利用该漏洞可能导致系统完全被攻陷。这反过来可能为各种后续攻击行为打开大门,包括部署持久后门、数据渗出,以及以被攻陷主机为支点进行横向移动。 Dream 安全研究员阿迪尔・索尔表示:“未经认证的攻击者通过连接到端口 23 并发送带有多个三元组的特制 SLC 子选项即可触发该漏洞。无需登录,在登录提示出现前的选项协商期间就会触发此漏洞。溢出会破坏内存,并可被转化为任意写入。实际上,这可能导致远程代码执行。由于 telnetd 通常以 root 权限运行(例如在 inetd 或 xinetd 下),成功利用该漏洞将使攻击者完全控制系统。” 在修复程序推出前,如果不必要,建议禁用该服务;在必要情况下,不以 root 权限运行 telnetd;在网络边界和基于主机的防火墙级别封锁端口 23 以限制访问,并隔离 Telnet 访问。 此次漏洞披露距离另一个影响 GNU InetUtils telnetd 的严重安全漏洞(CVE – 2026 – 24061,CVSS 得分:9.8)披露近两个月,据美国网络安全与基础设施安全局称,该漏洞已在实际环境中被主动利用。   消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

苹果推送首个 “后台安全改进” 更新 修复 WebKit 漏洞

HackerNews 编译,转载请注明出处: 苹果已发布首个 “后台安全改进” 更新,用于修复 iPhone、iPad 和 Mac 上编号为 CVE – 2026 – 20643 的 WebKit 漏洞,且无需进行完整的操作系统升级。 CVE – 2026 – 20643 漏洞可让恶意网页内容绕过浏览器的同源策略。苹果表示,该漏洞是导航 API 中的一个跨源问题,已通过改进输入验证的方式加以解决。 此漏洞由安全研究员托马斯・埃斯帕赫发现,新更新适用于 iOS 26.3.1、iPadOS 26.3.1、macOS 26.3.1 和 macOS 26.3.2 系统。 此次发布是苹果首次通过其新的 “后台安全改进” 功能推送安全修复程序。该功能用于在正常安全更新周期之外,提供小规模的非同步补丁。 苹果解释称:“‘后台安全改进’为 Safari 浏览器、WebKit 框架栈及其他系统库等组件提供轻量级安全更新,这些组件受益于软件更新之间的小型持续性安全补丁。” “在极少数兼容性问题的情况下,‘后台安全改进’更新可能会被暂时移除,然后在后续的软件更新中进行强化。” 过去,苹果的安全更新要求用户安装新的操作系统版本并重启设备。然而,借助 “后台安全改进” 功能,苹果现在可以在后台为特定组件提供小规模更新。 苹果在 iOS 26.1、iPadOS 26.1 和 macOS 26.1 中添加了这一功能,称其旨在快速修复版本发布期间的安全漏洞。 用户可通过设备设置中的 “隐私与安全” 菜单访问该功能。在 iPhone 和 iPad 上,进入 “设置”,然后点击 “隐私与安全”;在 Mac 上,从苹果菜单中选择 “系统设置”,然后点击 “隐私与安全”。 苹果警告称,卸载 “后台安全改进” 更新会移除所有先前应用的后台补丁,将设备恢复到基础操作系统版本(如 iOS 26.3.1),且不包含任何增量安全修复。这实际上会移除通过该功能提供的快速响应安全保护,使设备处于基础安全级别,直到重新应用更新或在未来的完整更新中包含这些更新。 因此,除非基础安全改进在您的设备上引发问题,否则强烈建议不要卸载。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文