新闻资讯
Google Chrome 零日漏洞正遭野外活跃利用
谷歌已为其 Chrome 网络浏览器发布紧急安全更新,以修复一个正在被积极在野利用的高危零日漏洞。谷歌强烈建议用户立即更新浏览器以防范潜在攻击。该漏洞编号为 CVE-2025-10585,是今年 Chrome 浏览器中发现并修复的一系列零日漏洞中的最新案例。新版稳定通道版本已更新至:Windows 和 Mac 系统为140.0.
FileFix 变种通过多语言钓鱼网站传播 StealC 恶意软件
网络安全研究人员警告称,一项新的活动正在利用FileFix社会工程策略的变体来传播StealC信息窃取恶意软件。Acronis 安全研究员 Eliad Kimhy在与 The Hacker News 分享的一份报告中表示: “观察到的攻击活动使用了一个极具说服力的多语言网络钓鱼网站(例如,虚假的 Facebook 安全页面),并采用反分析
Case Theme User - WP插件漏洞使攻击者可通过社交登录绕过身份验证
Case Theme User - WordPress 插件存在一个严重的身份验证绕过漏洞,允许攻击者未经认证通过社交登录功能(提供给终端用户SSO登录功能,可以使用Facebook等社交网络登录信息访问网站)该漏洞该漏洞编号为 CVE-2025-5821,CVSS 评分高达 9.8 分,影响该插件 1.0.3 及之前的所有版本,全球范围内约 12,00
CISA警告有人积极利用达索RCE漏洞
美国网络安全和基础设施安全局(CISA)警告,黑客正利用法国达索系统(Dassault Systèmes)制造运营管理(MOM)与执行(MES)解决方案DELMIA Apriso中的关键远程代码执行漏洞发起攻击。该漏洞编号CVE-2025-5086,评级为严重(CVSS v3:9.0),已被纳入CISA已知被利用漏洞(KEV)列表。DELMIA Apriso广
LangchainGo 通过提示词中+SSTI访问敏感文件
LangChainGo(流行的 LLM 编排框架 LangChain 的 Go 语言实现)中发现了一个高危漏洞。该漏洞被追踪为 CVE-2025-9556,允许未认证攻击者通过精心构造的提示模板实现任意文件读取,无需直接系统访问即可暴露服务器敏感文件。### SSTILangChainGo 依赖 Gonja 模板引擎(Python Jinja2 的 Go 移植版本)来
安全团队需要立即防范的 6 种基于浏览器的攻击
近年来,针对网络浏览器用户的攻击空前增多。本文将探讨什么是“基于浏览器的攻击”,以及它们为何如此有效。什么是基于浏览器的攻击?#首先,确定基于浏览器的攻击是什么很重要。在大多数情况下,攻击者并不认为自己是在攻击您的 Web 浏览器。他们的最终目标是入侵您的业务应用和数据。这意味着他们会
苹果修补 iOS、iPadOS 和 macOS 中的 CVE-2025-43300 零日漏洞
苹果公司发布了安全更新,以解决影响 iOS、iPadOS 和 macOS 的安全漏洞,据称该漏洞已被广泛利用。零日越界写入漏洞(编号为 CVE-2025-43300)存在于ImageIO 框架中,在处理恶意图像时可能导致内存损坏。苹果公司在一份公告中表示:“苹果公司注意到一份报告称,该问题可能已被利用来针对特定目标人群
新型混合勒索软件 HybridPetya 利用CVE-2024-7344绕过UEFI Secure Boot
网络安全研究人员发现了一种名为 HybridPetya 的新型勒索软件,该恶意软件不仅与臭名昭著的 Petya/NotPetya 病毒相似,还利用今年早些披露的一个现已修复的漏洞(CVE-2024-7344),具备了绕过统一可扩展固件接口(UEFI)系统中安全启动机制的能力。斯洛伐克网络安全公司 ESET 表示,这些样本于 2025 年
2025 年的云原生安全:为何运行时可视性必须成为焦点
云原生应用的安全格局正在经历深刻的变革。容器、Kubernetes 和无服务器技术如今已成为现代企业的默认选择,它们加速了交付速度,但也以传统安全模型无法应对的方式扩大了攻击面。随着应用范围的扩大,复杂性也随之增加。安全团队需要监控庞大的混合环境,筛选数千条警报,并保护每天多次更新的动态应
Cursor AI 代码编辑器缺陷支持通过恶意存储库静默执行代码
人工智能 (AI) 驱动的代码编辑器 Cursor 中披露了一个安全漏洞,当使用该程序打开恶意制作的存储库时,可能会触发代码执行。该问题源于默认情况下禁用开箱即用的安全设置,为攻击者利用其权限在用户计算机上运行任意代码打开了大门。“默认情况下,Cursor 附带禁用 Workspace Trust,因此配置了 runO