情報收集
-
Apple iMessage Zero-Click(零点击)漏洞(CVE-2025-43200)
Apple iMessage Zero-Click漏洞允许攻击者通过发送恶意制作的iMessage消息远程入侵设备,无需用户交互。已被Graphite间谍软件利用针对记者发起攻击。
-
Google chrome V8 JavaScript引擎越界读写漏洞(CVE-2025-5419)
漏洞源于V8 TurboFan编译器在执行存储-存储消除优化时对动态索引加载的错误处理,导致别名关系误判,错误地消除了关键存储操作,进而导致内存访问越界。攻击者可以通过构造特制的HTML页面,诱导用户访问,触发恶意JavaScript代码执行,利用该漏洞实现远程代码执行和沙箱逃逸,最终完全控制受害者设备。
-
AI零点击漏洞:可窃取Microsoft 365 Copilot数据
Aim Security 发现了“EchoLeak”漏洞,该漏洞利用了 RAG Copilot 典型的设计缺陷,允许攻击者在无需依赖特定用户行为的情况下,自动窃取 M365 Copilot 上下文中的任何数据。主要攻击链由三个不同的漏洞组成,但 Aim Labs 在研究过程中还发现了其他可能促成漏洞利用的漏洞。
-
CVE-2025-21298:Microsoft Outlook 0-Click远程代码执行漏洞
针对 Windows 对象链接和嵌入 (OLE) 中的 Microsoft Outlook 零点击远程代码执行 (RCE) 漏洞,已发布一种新的概念验证 (PoC),标识为 CVE-2025-21298。
-
CVE-2024-21733 Apache Tomcat HTTP 请求高危信息泄露漏洞
Apache Tomcat 9.0.0-M11 至 9.0.43 Apache Tomcat 8.5.7 至 8.5.63 CVE-2024-21733 Apache Tomcat 信息泄露严重漏洞风险
-
Windows Server 远程桌面授权服务(RDL)0-Click远程代码执行漏洞
未经身份认证的远程攻击者可实现远程代码执行,导致开启了远程桌面许可服务的Windwos服务器面临被攻陷的威胁风险。
-
暗网出售Windows 本地特权升级 (LPE) 零日漏洞
暗网出售 Windows 本地特权升级 (LPE) 零日漏洞,据报道该漏洞会影响多个版本的 Windows 操作系统,包括最新版本。这一令人震惊的进展已通过地下市场披露,威胁者提供了该漏洞的详细规格和功能。
-
【CVE-2024-32002】Git 代码版本控制软件远程代码执行漏洞附POC/Exploit
CVE-2024-32002漏洞是 Git 中的一个漏洞,可在操作期间实现 RCE git clone。通过以特定方式制作带有子模块的存储库,攻击者可以利用不区分大小写的文件系统上的符号链接处理将文件写入目录.git/,从而执行恶意钩子。
-
GitHub企业服务器曝严重高危身份认证绕过漏洞
GitHub Enterprise Server (GHES) 在使用带有可选加密断言功能的 SAML 单点登录时存在身份验证绕过漏洞,攻击者可以利用该漏洞伪造 SAML 响应来配置和获取站点管理员权限。这样攻击者便可以在未经事先身份验证的情况下未经授权访问实例。
-
英国政府人工智能(AI)安全研究所发布新的AI安全评估平台
人工智能安全研究发布了开源测试平台Inspect,旨在评估AI模型的安全性和性能。Inspect能检测AI模型的核心知识、推理能力和自主能力,促进全球AI社区的发展,Inspect成为AI安全研究的基石。