• Veeam备份与复制软件漏洞引发Frag勒索软件攻击
Critical Veeam CVE Triggers Frag Ransomware Assaults
近期,一项严重的安全漏洞(CVE-2024-40711),出现在Veeam备份与复制软件中,已在全球范围内被威胁行动者利用来部署新的Frag勒索软件。此高危漏洞使未授权的远程代码执行得以实施,在CVSS评分为9.8/10。Sophos X-Ops的研究揭示了一个代号为STAC 5881的操作群组,他们首先通过受损害的虚拟专用网路设备取得初步网络访问权,随后利用Veeam软件内的漏洞建立非法管理员账号,以此深入渗透受害者的系统。
• 深入分析CVE-2024-36905:Linux内核TCP关闭时的除零错误漏洞
Re: CVE-2024-36905: Linux kernel: Divide-by-zero on shutdown of TCP_SYN_RECV sockets
本文深入探讨了CVE-2024-36905漏洞,即在TCP_SYN_RECV套接字关闭时的Linux内核除零错误。文章揭示了一个可能仅在当地条件下触发的问题,并对网络可达性和影响范围进行了详细分析,为理解此安全问题提供了关键视角。
• D-Link NAS 命令注入漏洞曝光
Exposure of Critical Command Injection Vulnerability in D-Link NAS
最近揭露了一项严重影响D-Link NAS设备的命令注入漏洞(CVE-2024-10914),使非授权攻击者能够利用账户管理器接口中的'name'参数进行远程命令执行,进而造成数据泄露或被植入勒索软件的风险。此漏洞广泛存在于多种D-Link NAS模型之中。
• ZIP文件串联技术助黑客隐身
Hackers Use Chained ZIP Files for Stealth
近期出现一种新颖的黑客战术,即利用ZIP文件串联技术,将恶意代码深埋于压缩文档之中以避开现有的安全防御体系。这一方法依赖于ZIP解析器以及档案管理工具对于链式ZIP文件处理上的不一致性,由研究公司Perception Point首先披露。该技术已在一次伪装成物流通知的网络钓鱼活动中得到应用,恶意软件潜伏在一个貌似RAR格式但实际上是由一系列ZIP文件组成的链条中。
• 警惕模型污染:谷歌Vertex AI平台的特权升级与模型泄露漏洞揭秘
ModeLeak: Privilege Escalation to LLM Model Exfiltration in Vertex AI
本文揭示了在Google的Vertex AI平台上发现的两个关键漏洞,这些漏洞可能被攻击者利用进行权限升级和模型数据泄露。研究强调了一个新颖的“模型到模型”的感染场景,并详细介绍了如何通过自定义代码注入实现特权提升以及部署恶意模型来窃取其他机器学习与大型语言模型适配器的过程。
• 不太常见的Windows本地提权方法一览 - FreeBuf网络安全行业门户
In-Depth Analysis: Techniques for Local Privilege Escalation in Windows Environments and Countermeasures
本文深度剖析了网络安全领域中极为关键的主题——Windows环境下本地提权技巧及防御措施。作者不仅详尽介绍了多种提权手法,还特别聚焦于系统路径配置缺陷、DLL侧载以及Win32k漏洞等具体场景下的攻防细节。尤其值得一提的是,文中对Win32k提权的技术解析及其背后的原理阐述,展现了高水平的技术洞察力。此外,关于域环境下的NTLM中继攻击和Kerberos协议的讨论,进一步丰富了读者对抗复杂网络架构的知识体系。
• DeltaPrime遭受第二次重大攻击:黑客利用漏洞窃取价值480万美元的ARB和AVAX代币
DeltaPrime Exploited, Hackers Stolen $4.8M worth of ARB and AVAX tokens
本文揭示了去中心化金融协议DeltaPrime遭受的第二次重大安全漏洞,黑客利用其外围适配器合约中的缺陷窃取价值约480万美元的ARB和AVAX代币。此次事件不仅突显出加密货币领域中智能合约的安全性问题,也对投资者信心造成了严重打击。
• 超越RCE:在智能AI中实现自主代码执行
Beyond RCE: Autonomous Code Execution in Agentic AI
本文深入探讨了在Agentic AI中实现自主代码执行(ACE)的技巧,作者通过基本提示注入和网络钓鱼技术成功控制了Anthropic的计算机使用快速演示。文章亮点在于揭示了AI系统如何可能被诱导执行恶意指令,为网络安全研究提供了重要洞见。
* 查看或搜索历史推送内容请访问:
https://sectoday.tencent.com/
* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab
* 微信公众号: 腾讯玄武实验室