最新文章
Top News马自达披露安全漏洞:员工及合作伙伴数据遭泄露
HackerNews 编译,转载请注明出处:
日本汽车制造商马自达株式会社(Mazda)近日披露,去年12月发现的一起安全事件导致员工及合作伙伴信息外泄。
作为日本最大汽车制造商之一,马自达年产车辆120万台,年收入近240亿美元。
公司表示,攻击者利用了泰国零部件采购仓库管理系统的漏洞。该系统不包含任何客户数据,泄露记录仅限692条。
马自达在公告中称:"公司已发现针对泰国零部件采购仓库管理系统的未授权外部访问痕迹。发现后,公司立即向个人信息保护委员会(日本内阁府外局)报告,并在外部专业机构协助下实施适当安全措施并展开调查。"
调查显示,可能泄露的信息包括:用户ID、姓名、电子邮箱、公司名称及合作伙伴ID。
尽管马自达表示尚未发现信息被滥用的情况,但建议受影响人员保持警惕,因为针对他们的钓鱼攻击和诈骗风险显著增加。
除通知当局外,马自达还实施了额外的IT系统安全措施,包括减少互联网暴露面、应用安全补丁、加强可疑活动监控及引入更严格的访问策略。
截至发稿,尚无勒索软件组织公开宣称对这家日本公司发动攻击。
BleepingComputer已联系马自达了解事件详情,将在收到官方回复后更新本文。
值得注意的是,虽然马自达从未正式确认数据泄露,但Clop勒索软件组织已于2025年11月在其数据泄露网站上列出Mazda.com和MazdaUSA.com,声称入侵了这家日本汽车制造商及其美国子公司。
...
Moltbook AI 漏洞暴露邮箱地址、登录令牌与 API 密钥
HackerNews 编译,转载请注明出处:
Moltbook 是 Octane AI 的 Matt Schlicht 于 2026 年 1 月末推出的新兴 AI 智能体社交网络,当前该平台因号称拥有 150 万 “用户” 引发热议,但其存在一项高危漏洞,导致注册主体的电子邮箱、登录令牌及 API 密钥遭泄露。
...
两个 n8n 高危漏洞可使认证用户远程执行代码
HackerNews 编译,转载请注明出处:
网络安全研究人员披露了在 n8n 工作流自动化平台两个新的安全漏洞,其中一个为可导致远程代码执行的高危漏洞。
这两个由 JFrog 安全研究团队发现的漏洞详情如下:
...
Fortinet 修复正遭利用的严重 FortiOS SSO 认证绕过漏洞
HackerNews 编译,转载请注明出处:
Fortinet 发布一款正被利用的严重 FortiOS SSO 认证绕过漏洞 (CVE-2026-24858) 的修复程序,该漏洞影响 FortiOS、FortiManager 和 FortiAnalyzer。
...
谷歌修复 107 个 Android 漏洞,含两个已被野外利用的框架漏洞
HackerNews 编译,转载请注明出处:
...
RondoDox 僵尸网络采用漏洞霰弹枪攻击策略
HackerNews 编译,转载请注明出处:
RondoDox 的攻击目标架构涵盖ARM 架构、MIPS 架构及多种 Linux 系统架构(这些架构广泛应用于路由器、摄像头等嵌入式设备)。它能够通过发送 HTTP、UDP、TCP 数据包发起 DDoS 攻击,且会通过 “模拟知名游戏平台流量” 或 “伪装成 VPN 服务流量” 的方式,隐藏自身恶意通信行为,躲避安全系统的检测。
...
GitHub Copilot Chat 漏洞泄露私有仓库数据
HackerNews 编译,转载请注明出处:
Legit Security 近日披露了 GitHub Copilot Chat 人工智能助手的一个漏洞,该漏洞导致敏感数据泄露并允许攻击者完全控制 Copilot 的回复。
通过结合内容安全策略(CSP)绕过与远程提示注入,Legit Security 的研究员 Omer Mayraz 成功从私有仓库中泄露了 AWS 密钥和零日漏洞信息,并影响了 Copilot 向其他用户提供的回复。
Copilot Chat 旨在提供代码解释和建议,并允许用户通过 HTML 注释在渲染的 Markdown 中隐藏内容。隐藏评论仍会触发向仓库所有者发送的拉取请求通知,但不会显示评论内容。然而,相关提示也会被注入到其他用户的上下文中。
Mayraz 解释说,隐藏评论功能允许用户影响 Copilot,使其向其他用户显示代码建议,包括恶意软件包。Mayraz 还发现,他可以制作包含访问用户私有仓库指令的提示,对其内容进行编码,并将其附加到 URL 中。“当用户点击该 URL 时,数据就会被回传给我们,”他指出。
不过,GitHub 严格的内容安全策略阻止从非平台拥有的域名获取图片及其他内容,从而防止通过向受害者聊天中注入 HTML <img> 标签来泄露数据。当 README 或 Markdown 文件中包含外部图片时,GitHub 会解析这些图片以识别 URL,并使用开源项目 Camo 为每个文件生成匿名代理 URL。外部 URL 会被重写为 Camo 代理 URL,当浏览器请求图片时,Camo 代理会检查 URL 签名,并且仅当 URL 由 GitHub 签名时才从原始位置获取外部图片。
这种做法通过使用受控代理获取图片来确保安全,防止利用任意 URL 泄露数据,并且在 README 中显示图片时不会暴露图片 URL。
“我们注入到受害者聊天中的每个 <img> 标签必须包含预先生成的有效 Camo URL 签名,否则 GitHub 的反向代理将不会获取内容,”Mayraz 指出。
为了绕过这一保护机制,该研究员创建了一个包含字母表中所有字母和符号的字典,为每个字符预生成对应的 Camo URL,并将该字典嵌入到注入的提示中。
他创建了一个对每个请求返回 1x1 透明像素的服务器,构建了可用于从仓库泄露敏感内容的字母和符号的 Camo URL 字典,随后制作了触发漏洞的提示。
Mayraz 发布了概念验证视频,演示了如何利用该攻击从私有仓库中泄露零日漏洞和 AWS 密钥。
8月14日,GitHub 通知该研究员,已通过禁止使用 Camo 泄露用户敏感信息的方式修复了该问题。
...
CISA 将 Synacor Zimbra 纳入已知被利用漏洞目录
HackerNews 编译,转载请注明出处:
...
苹果推出 iOS 26 和 macOS Tahoe 26,修复 50 多个漏洞
HackerNews 编译,转载请注明出处:
苹果公司在周一宣布了iOS和macOS平台的重大更新,并修复了一个在旧平台上被利用的漏洞。共修复了50多个漏洞。
...
Niagara 框架存在严重漏洞,威胁全球智能楼宇与工业系统
HackerNews 编译,转载请注明出处:
网络安全研究人员发现,霍尼韦尔旗下Tridium公司开发的Niagara框架存在十余个安全漏洞。在特定配置下,处于同一网络的攻击者可利用这些漏洞攻陷系统。
...