自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 戴尔上百款笔记本曝高危漏洞,数百万设备面临安全风险

戴尔ControlVault是“一种基于硬件的安全解决方案,它提供了一个安全的银行,在固件中存储您的密码、生物识别模板和安全代码。”子板提供此功能并在固件中执行这些安全功能。戴尔将子板称为统一安全中心(USH),因为它被用作运行ControlVault(CV)的中心,连接各种安全外围设备,如指纹阅读器、智能卡阅读器和NFC阅读器。以下是USH板的照片示例:该组件在Dell Latitude笔记本主板中的位置:该产品的当前迭代称为ControlVault3和ControlVault3+。

2025-08-06 09:15:29 897

原创 【紧急预警】NVIDIA Triton推理服务器漏洞链可导致RCE!

NVIDIA 的 Triton 推理服务器中存在一系列严重漏洞,这是一个用于大规模运行 AI 模型的流行开源平台。当这些缺陷链接在一起时,远程、未经身份验证的攻击者可能会完全控制服务器,从而实现远程代码执行 (RCE)。

2025-08-05 08:38:11 432

原创 每周POC情报汇总|2025-08-04

每周POC情报汇总|2025-08-04

2025-08-04 15:20:56 555

原创 Cursor AI代码编辑器高危漏洞解析:提示注入如何实现远程代码执行?

本文围绕Cursor AI代码编辑器的高危漏洞(CVE-2025-54135)展开,详细解析了其原理、攻击流程及修复措施。该漏洞因MCP配置文件“自动运行”机制存在缺陷,允许攻击者通过提示注入实现远程代码执行(CVSS评分8.6),已在Cursor 1.3版本修复。文章还介绍了黑名单绕过、工具组合攻击等关联风险,以及Gemini CLI的类似案例,最终提出针对AI工具新型攻击面的防范建议,强调及时更新、白名单机制和交互监控的重要性。

2025-08-04 08:50:02 1058

原创 Vibe Coding:AI驱动开发的安全暗礁与防护体系

Vibe Coding 作为 AI 时代的新型开发模式,极大提升了编程效率,但也因 “自动化依赖” 和 “人工干预减少” 带来了独特的安全挑战。本文将系统剖析 Vibe Coding 的安全风险,构建从开发到部署的全流程防护体系,并结合实践案例说明如何在效率与安全间找到平衡。

2025-07-31 16:45:32 1140

原创 警惕!Gemini AI CLI漏洞可静默执行恶意代码:从原理到防护的深度解析

本文深度解析了Google Gemini AI CLI存在的高危漏洞:攻击者可通过构造含隐藏指令的代码库,结合提示注入、白名单验证缺陷和交互设计漏洞,诱导工具在用户无感知的情况下执行恶意命令,窃取敏感信息。该漏洞在默认模式下即可触发,被Google评级为P1/S1(最高危),并在v0.1.14版本中修复。文章总结了漏洞原理、处置时间线及防护原则,提醒安全从业者警惕AI工具的“信任陷阱”,加强命令校验和开源代码检测。

2025-07-30 09:41:25 695

原创 POC速递 | 2025-07-28:13个高危漏洞验证代码已公开!

本周高危漏洞POC综述(2025.07.21-28) 监测发现13个严重/高危漏洞POC公开,其中11个CRITICAL漏洞PoC全公开,2个(CVE-2025-53770、CVE-2025-54309)已确认野外利用。

2025-07-29 11:43:09 1359

原创 暗网帝国的黄昏:XSS 黑客论坛管理员落网背后的全球围剿

2025年7月22日,乌克兰安全局联合法国警方及欧洲刑警组织,在基辅逮捕全球最大俄语黑客论坛XSS管理员“to ha”。该论坛前身为2013年成立的Damage Lab,注册用户超5万,涉案金额超700万欧元,长期为勒索软件团伙提供交易平台。此次行动查封域名并捣毁加密通讯网络,标志着暗网犯罪生态遭遇重大打击。

2025-07-24 19:10:28 1089

原创 【附POC】AI智能体框架Letta平台远程代码执行漏洞的技术原理与防御建议

本文围绕CVE-2025-51482漏洞展开深度分析,该漏洞存在于Letta平台的`/v1/tools/run`端点,因未对用户提交的Python代码进行有效过滤,导致攻击者可通过`exec()`函数执行任意代码及系统命令,甚至可能获取root权限。文章从技术原理(源汇分析)、PoC验证、影响范围三个维度解析漏洞,并结合官方修复方案提供了包括版本升级、权限控制、访问限制在内的防御建议。旨在帮助网络安全人员全面理解漏洞风险,及时采取措施防范攻击。

2025-07-23 09:16:00 1218

原创 SharePoint ToolShell:在野利用分析与IOC

此前已修补的CVE-2025-49704/CVE-2025-53771漏洞最初在Pwn2Own柏林大会上披露。后来发现,这两个漏洞可被结合使用,形成完整的远程代码执行(RCE)攻击链“ToolShell”。“ToolShell”得名于对SharePoint的/ToolPane.aspx页面(CVE-2025-49704)的初始滥用,该页面是用于网站配置和管理的系统页面。该漏洞链通过向URI发送构造的POST请求,利用Referer头验证中的逻辑缺陷,实现未授权远程代码执行。

2025-07-22 08:50:07 1136

原创 Microsoft 紧急修补 SharePoint 远程代码执行漏洞,应对持续网络攻击

周日,微软发布了针对 SharePoint 中一个正被恶意利用的安全漏洞的补丁程序,同时披露了另一个已通过 "增强防护措施" 修复的漏洞详情。

2025-07-21 19:25:47 1481

原创 VMware 紧急预警:三个高危CVE漏洞深度分析与修复指南

2025年7月15日,VMware披露三个高危漏洞(CVE-2025-41236/41237/41238),均获CVSS 9.3评分。这些内存安全漏洞涉及VMXNET3网络适配器、VMCI接口和PVSCSI控制器,可能导致虚拟机逃逸攻击,使攻击者通过虚拟机管理员权限在主机执行代码。影响包括ESXi 7.0/8.0、Workstation/Fusion 17.x/13.x等产品。虽然需本地权限且无远程利用可能,但因突破虚拟化隔离的风险,建议立即升级。

2025-07-16 09:09:55 1568

原创 Grok4 “越狱” 危机:安全漏洞与多元攻击手段解析

在人工智能领域,Grok-4 自亮相便凭借其先进的性能成为焦点。然而,上线仅 48 小时就惨遭 “越狱” 的事件,如同一记重锤,敲响了大模型安全的警钟。此次 “越狱” 事件不仅揭示了模型安全防护的脆弱性,其背后多样的攻击手段更是值得深入剖析。

2025-07-15 09:35:30 1033

原创 【紧急预警】大模型安全再爆一洞:mcp-remote 严重命令注入漏洞CVE-2025-6514 深度剖析

2025 年 7 月 9 日,JFrog 安全研究团队披露了一个编号为CVE-2025-6514的严重远程代码执行(RCE)漏洞,该漏洞存在于热门工具mcp-remote中,CVSS 评分高达9.6(CRITICAL 级别)。这一漏洞允许攻击者通过构造恶意 MCP 服务器,在受害者连接时执行任意操作系统命令,可能导致完全的系统接管。

2025-07-10 08:44:44 1434

原创 紧急预警!Git 高危漏洞PoC 完整复现流程曝光!漏洞 POC 深度解析:从代码到攻击链的完整拆解

GitHub发布高危漏洞预警(CVE-2025-48384),该Git符号链接执行漏洞CVSS评分为8.0,已发现可远程利用的PoC。攻击者可通过构造含回车符(CR)的子模块路径,利用Git配置写入缺陷导致路径解析错误,配合符号链接将恶意脚本指向钩子目录。当受害者克隆仓库并初始化子模块时,会自动触发post-checkout钩子执行任意代码。漏洞利用门槛低,PoC显示仅需一个回车符即可完成"克隆即RCE"的完整攻击链,目前已出现多个公开验证代码,建议立即升级防护。

2025-07-09 09:34:05 2094

原创 深度剖析 CVE-2025-3466:Langgenius Dify 代码节点未净化输入导致的高危任意代码执行漏洞

Dify AI平台曝高危漏洞CVE-2025-3466,允许任意代码执行。漏洞源于代码执行顺序错误,导致沙箱安全机制被绕过,攻击者可覆盖全局函数获取root权限。PoC显示能执行系统命令、窃取敏感数据。修复方案包括调整执行顺序、保护全局函数等。建议用户立即升级至1.1.3版本,并采取网络隔离等措施。该漏洞警示安全设计需重视细节,任何微小疏忽都可能造成严重后果。

2025-07-08 08:55:37 1211

原创 【高危漏洞】 CVE-2025-32463:Sudo chroot 本地提权漏洞的技术细节深度剖析

最新高危漏洞:Sudo中的一个高危本地提权漏洞(CVE-2025-32463),该漏洞存在于Sudo的chroot功能中,可允许任何本地低权限用户在无需配置Sudo规则的情况下,将权限提升至root。

2025-07-01 18:06:22 1182 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除