- 博客(17)
- 收藏
- 关注
原创 戴尔上百款笔记本曝高危漏洞,数百万设备面临安全风险
戴尔ControlVault是“一种基于硬件的安全解决方案,它提供了一个安全的银行,在固件中存储您的密码、生物识别模板和安全代码。”子板提供此功能并在固件中执行这些安全功能。戴尔将子板称为统一安全中心(USH),因为它被用作运行ControlVault(CV)的中心,连接各种安全外围设备,如指纹阅读器、智能卡阅读器和NFC阅读器。以下是USH板的照片示例:该组件在Dell Latitude笔记本主板中的位置:该产品的当前迭代称为ControlVault3和ControlVault3+。
2025-08-06 09:15:29
897
原创 【紧急预警】NVIDIA Triton推理服务器漏洞链可导致RCE!
NVIDIA 的 Triton 推理服务器中存在一系列严重漏洞,这是一个用于大规模运行 AI 模型的流行开源平台。当这些缺陷链接在一起时,远程、未经身份验证的攻击者可能会完全控制服务器,从而实现远程代码执行 (RCE)。
2025-08-05 08:38:11
432
原创 Cursor AI代码编辑器高危漏洞解析:提示注入如何实现远程代码执行?
本文围绕Cursor AI代码编辑器的高危漏洞(CVE-2025-54135)展开,详细解析了其原理、攻击流程及修复措施。该漏洞因MCP配置文件“自动运行”机制存在缺陷,允许攻击者通过提示注入实现远程代码执行(CVSS评分8.6),已在Cursor 1.3版本修复。文章还介绍了黑名单绕过、工具组合攻击等关联风险,以及Gemini CLI的类似案例,最终提出针对AI工具新型攻击面的防范建议,强调及时更新、白名单机制和交互监控的重要性。
2025-08-04 08:50:02
1058
原创 Vibe Coding:AI驱动开发的安全暗礁与防护体系
Vibe Coding 作为 AI 时代的新型开发模式,极大提升了编程效率,但也因 “自动化依赖” 和 “人工干预减少” 带来了独特的安全挑战。本文将系统剖析 Vibe Coding 的安全风险,构建从开发到部署的全流程防护体系,并结合实践案例说明如何在效率与安全间找到平衡。
2025-07-31 16:45:32
1140
原创 警惕!Gemini AI CLI漏洞可静默执行恶意代码:从原理到防护的深度解析
本文深度解析了Google Gemini AI CLI存在的高危漏洞:攻击者可通过构造含隐藏指令的代码库,结合提示注入、白名单验证缺陷和交互设计漏洞,诱导工具在用户无感知的情况下执行恶意命令,窃取敏感信息。该漏洞在默认模式下即可触发,被Google评级为P1/S1(最高危),并在v0.1.14版本中修复。文章总结了漏洞原理、处置时间线及防护原则,提醒安全从业者警惕AI工具的“信任陷阱”,加强命令校验和开源代码检测。
2025-07-30 09:41:25
695
原创 POC速递 | 2025-07-28:13个高危漏洞验证代码已公开!
本周高危漏洞POC综述(2025.07.21-28) 监测发现13个严重/高危漏洞POC公开,其中11个CRITICAL漏洞PoC全公开,2个(CVE-2025-53770、CVE-2025-54309)已确认野外利用。
2025-07-29 11:43:09
1359
原创 暗网帝国的黄昏:XSS 黑客论坛管理员落网背后的全球围剿
2025年7月22日,乌克兰安全局联合法国警方及欧洲刑警组织,在基辅逮捕全球最大俄语黑客论坛XSS管理员“to ha”。该论坛前身为2013年成立的Damage Lab,注册用户超5万,涉案金额超700万欧元,长期为勒索软件团伙提供交易平台。此次行动查封域名并捣毁加密通讯网络,标志着暗网犯罪生态遭遇重大打击。
2025-07-24 19:10:28
1089
原创 【附POC】AI智能体框架Letta平台远程代码执行漏洞的技术原理与防御建议
本文围绕CVE-2025-51482漏洞展开深度分析,该漏洞存在于Letta平台的`/v1/tools/run`端点,因未对用户提交的Python代码进行有效过滤,导致攻击者可通过`exec()`函数执行任意代码及系统命令,甚至可能获取root权限。文章从技术原理(源汇分析)、PoC验证、影响范围三个维度解析漏洞,并结合官方修复方案提供了包括版本升级、权限控制、访问限制在内的防御建议。旨在帮助网络安全人员全面理解漏洞风险,及时采取措施防范攻击。
2025-07-23 09:16:00
1218
原创 SharePoint ToolShell:在野利用分析与IOC
此前已修补的CVE-2025-49704/CVE-2025-53771漏洞最初在Pwn2Own柏林大会上披露。后来发现,这两个漏洞可被结合使用,形成完整的远程代码执行(RCE)攻击链“ToolShell”。“ToolShell”得名于对SharePoint的/ToolPane.aspx页面(CVE-2025-49704)的初始滥用,该页面是用于网站配置和管理的系统页面。该漏洞链通过向URI发送构造的POST请求,利用Referer头验证中的逻辑缺陷,实现未授权远程代码执行。
2025-07-22 08:50:07
1136
原创 Microsoft 紧急修补 SharePoint 远程代码执行漏洞,应对持续网络攻击
周日,微软发布了针对 SharePoint 中一个正被恶意利用的安全漏洞的补丁程序,同时披露了另一个已通过 "增强防护措施" 修复的漏洞详情。
2025-07-21 19:25:47
1481
原创 VMware 紧急预警:三个高危CVE漏洞深度分析与修复指南
2025年7月15日,VMware披露三个高危漏洞(CVE-2025-41236/41237/41238),均获CVSS 9.3评分。这些内存安全漏洞涉及VMXNET3网络适配器、VMCI接口和PVSCSI控制器,可能导致虚拟机逃逸攻击,使攻击者通过虚拟机管理员权限在主机执行代码。影响包括ESXi 7.0/8.0、Workstation/Fusion 17.x/13.x等产品。虽然需本地权限且无远程利用可能,但因突破虚拟化隔离的风险,建议立即升级。
2025-07-16 09:09:55
1568
原创 Grok4 “越狱” 危机:安全漏洞与多元攻击手段解析
在人工智能领域,Grok-4 自亮相便凭借其先进的性能成为焦点。然而,上线仅 48 小时就惨遭 “越狱” 的事件,如同一记重锤,敲响了大模型安全的警钟。此次 “越狱” 事件不仅揭示了模型安全防护的脆弱性,其背后多样的攻击手段更是值得深入剖析。
2025-07-15 09:35:30
1033
原创 【紧急预警】大模型安全再爆一洞:mcp-remote 严重命令注入漏洞CVE-2025-6514 深度剖析
2025 年 7 月 9 日,JFrog 安全研究团队披露了一个编号为CVE-2025-6514的严重远程代码执行(RCE)漏洞,该漏洞存在于热门工具mcp-remote中,CVSS 评分高达9.6(CRITICAL 级别)。这一漏洞允许攻击者通过构造恶意 MCP 服务器,在受害者连接时执行任意操作系统命令,可能导致完全的系统接管。
2025-07-10 08:44:44
1434
原创 紧急预警!Git 高危漏洞PoC 完整复现流程曝光!漏洞 POC 深度解析:从代码到攻击链的完整拆解
GitHub发布高危漏洞预警(CVE-2025-48384),该Git符号链接执行漏洞CVSS评分为8.0,已发现可远程利用的PoC。攻击者可通过构造含回车符(CR)的子模块路径,利用Git配置写入缺陷导致路径解析错误,配合符号链接将恶意脚本指向钩子目录。当受害者克隆仓库并初始化子模块时,会自动触发post-checkout钩子执行任意代码。漏洞利用门槛低,PoC显示仅需一个回车符即可完成"克隆即RCE"的完整攻击链,目前已出现多个公开验证代码,建议立即升级防护。
2025-07-09 09:34:05
2094
原创 深度剖析 CVE-2025-3466:Langgenius Dify 代码节点未净化输入导致的高危任意代码执行漏洞
Dify AI平台曝高危漏洞CVE-2025-3466,允许任意代码执行。漏洞源于代码执行顺序错误,导致沙箱安全机制被绕过,攻击者可覆盖全局函数获取root权限。PoC显示能执行系统命令、窃取敏感数据。修复方案包括调整执行顺序、保护全局函数等。建议用户立即升级至1.1.3版本,并采取网络隔离等措施。该漏洞警示安全设计需重视细节,任何微小疏忽都可能造成严重后果。
2025-07-08 08:55:37
1211
原创 【高危漏洞】 CVE-2025-32463:Sudo chroot 本地提权漏洞的技术细节深度剖析
最新高危漏洞:Sudo中的一个高危本地提权漏洞(CVE-2025-32463),该漏洞存在于Sudo的chroot功能中,可允许任何本地低权限用户在无需配置Sudo规则的情况下,将权限提升至root。
2025-07-01 18:06:22
1182
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人