首席安全官
-
CVE-2025-21298:Microsoft Outlook 0-Click远程代码执行漏洞
针对 Windows 对象链接和嵌入 (OLE) 中的 Microsoft Outlook 零点击远程代码执行 (RCE) 漏洞,已发布一种新的概念验证 (PoC),标识为 CVE-2025-21298。
-
CVE-2025-0411:7-Zip 远程代码执行安全漏洞
流行文件归档软件7-Zip 中最近披露的一个漏洞(编号为 CVE-2025-0411)此漏洞允许远程攻击者绕过 Windows 的 Mark-of-the-Web (MOTW) 保护机制,从而可能在受影响的系统上执行任意代码。
-
“伏特台风”III——解密美政府实施网络间谍和虚假信息行动
本报告深入分析了美国联邦政府及其情报机构在全球范围内实施的网络间谍活动与虚假信息行动,揭示了其通过高级持续性威胁(APT)、供应链攻击和“假旗行动”等多种手段,针对中国、德国、日本及其他国家的网络基础设施和关键机构进行大规模监控和数据窃取的真实情况。报告指出,美国国家安全局(NSA)与中央情报局(CIA)协同合作,利用“五眼联盟”国家的技术优势,控制全球重要的海底光缆,建立全量监听站,对全球互联网用户进行无差别监视。
在虚假信息行动方面,美国情报机构通过“影响力行动”框架,实施“假旗行动”,通过制造和传播虚假信息,误导溯源归因,掩盖自身网络攻击行为,嫁祸他国。此外,报告详细介绍了“上游”(UpStream)项目和“棱镜”(Prism)项目,这些项目使NSA能够从美国主要互联网企业获取用户数据,进一步扩大其情报收集能力。
报告还披露了美国“特定入侵行动办公室”(TAO)在全球范围内发动的网络秘密入侵行动,植入间谍程序,渗透目标国家的关键网络系统。同时,报告揭示了美国在内部滥用《涉外情报监视法案》(FISA)第702条款,对包括美国公民在内的全球互联网用户进行非法监听和数据收集的现状。
在应对措施方面,报告呼吁加强国际合作,提升网络安全防护能力,完善信息监控与治理机制,制定和完善相关法律法规,以有效应对美国及其盟友的网络霸权行为。最终,报告强调网络安全的全球协作重要性,呼吁各国共同致力于建设一个安全、稳定、可信的互联网环境,防范和遏制网络间谍与虚假信息的威胁。
-
CVE-2024-38063 Windows TCP/IP堆栈 IPv6 数据包任意代码执行漏洞
最新的补丁安全更新中,微软披露了 Windows TCP/IP 堆栈中一个需要紧急关注的严重漏洞(CVE-2024-38063)。Windows TCP/IP 堆栈中 IPv6 数据包的处理。未经身份验证的攻击者可以通过向目标系统发送特制的 IPv6 数据包来利用此漏洞,从而导致远程代码执行 (RCE)。
-
CVE-2024-21733 Apache Tomcat HTTP 请求高危信息泄露漏洞
Apache Tomcat 9.0.0-M11 至 9.0.43 Apache Tomcat 8.5.7 至 8.5.63 CVE-2024-21733 Apache Tomcat 信息泄露严重漏洞风险
-
Windows Server 远程桌面授权服务(RDL)0-Click远程代码执行漏洞
未经身份认证的远程攻击者可实现远程代码执行,导致开启了远程桌面许可服务的Windwos服务器面临被攻陷的威胁风险。
-
暗网出售Windows 本地特权升级 (LPE) 零日漏洞
暗网出售 Windows 本地特权升级 (LPE) 零日漏洞,据报道该漏洞会影响多个版本的 Windows 操作系统,包括最新版本。这一令人震惊的进展已通过地下市场披露,威胁者提供了该漏洞的详细规格和功能。
-
【CVE-2024-32002】Git 代码版本控制软件远程代码执行漏洞附POC/Exploit
CVE-2024-32002漏洞是 Git 中的一个漏洞,可在操作期间实现 RCE git clone。通过以特定方式制作带有子模块的存储库,攻击者可以利用不区分大小写的文件系统上的符号链接处理将文件写入目录.git/,从而执行恶意钩子。
-
GitHub企业服务器曝严重高危身份认证绕过漏洞
GitHub Enterprise Server (GHES) 在使用带有可选加密断言功能的 SAML 单点登录时存在身份验证绕过漏洞,攻击者可以利用该漏洞伪造 SAML 响应来配置和获取站点管理员权限。这样攻击者便可以在未经事先身份验证的情况下未经授权访问实例。
-
英国政府人工智能(AI)安全研究所发布新的AI安全评估平台
人工智能安全研究发布了开源测试平台Inspect,旨在评估AI模型的安全性和性能。Inspect能检测AI模型的核心知识、推理能力和自主能力,促进全球AI社区的发展,Inspect成为AI安全研究的基石。