CVE关键词检索结果

安全事务恶意软件通讯第59轮

SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 59

安全事务恶意软件新闻通讯包括国际景观恶意软件新闻hunt.io中的最佳文章和恶意软件研究的收集,并分析ERMAC v3.0银行Trojan Trojan全源代码泄漏丧失的后门的泄漏:从Ransomexx事件发生到CVE-2025-29824供应链中的Ransomexx事件中,Pyoll and no no and Inlod and Inlod and Inlod:

黑客通过Apache ActiveMQ缺陷部署滴滴液,逃避检测的补丁系统

Hackers deploy DripDropper via Apache ActiveMQ flaw, patch systems to evade detection

黑客利用Apache ActiveMQ缺陷以在Linux上安装Dripdropper,然后对其进行修补以阻止竞争对手并隐藏其轨道。红色金丝雀研究人员观察到攻击者利用了2年历史的Apache ActiveMQ脆弱性,该漏洞被跟踪为CVE-2023-46604(CVSS得分为10.0),以在云Linux系统上持续持续并部署Dripdropper恶意软件。他们独特地修补了爆发后的缺陷[…]

所有Apple用户都应在公司修补所有平台中的零日漏洞后进行更新

All Apple users should update after company patches zero-day vulnerability in all platforms

Apple已发布安全更新,以修补所有平台的CVE-2025-43300跟踪的零日漏洞

分析管道恶意软件的演变

Analyzing evolution of the PipeMagic malware

黑客利用了Windows缺陷CVE-2025-29824在Ransomexx攻击中部署管道恶意软件。来自Kasperskyandbi的联合报告将管道恶意软件从2022年的首次检测到2025年观察到的新感染。研究人员确定了其操作员策略的关键变化。 Bi.Zone专家专注于CVE-2025-29824漏洞的技术分析[…]

EncrypThub在利用MSC Eviltwin缺陷的新活动中滥用勇敢的支持

EncryptHub abuses Brave Support in new campaign exploiting MSC EvilTwin flaw

Encrypthub Actor利用Windows缺陷CVE-2025-26633(“ MSC Eviltwin”)带有Rogue MSC文件和社交工程来删除恶意软件。威胁参与者Encrypthub利用了现在使用的Windows缺陷CVE-2025-26633(“ MSC Eviltwin”)使用Rogue MSC文件和社会工程来提供恶意软件,警告Trustwave SpiderLabs。缺陷是Microsoft管理控制台中的一个不当中和问题[…]

骗子无法放手:主动攻击目标办公室vuln 8年前

Crooks can't let go: Active attacks target Office vuln patched 8 years ago

CVE-2017-11882在停用的方程式编辑中,尽管在2018年在2018年被杀死的软件被杀死,但仍吸引了Keylogger广告系列,但很少有人不受怀旧之歌的警笛声,这是“更好的时间”,这是所有田野和孩子们都尊重他们的长老,而且看起来像网络犯罪犯罪分子,而且看起来都不例外。

利用了关键的SAP缺陷,以启动对美国公司的自动彩色恶意软件攻击

Critical SAP flaw exploited to launch Auto-Color Malware attack on U.S. company

黑客利用SAP NetWeaver错误在对美国化学公司的攻击中部署了升级的自动彩色Linux恶意软件。网络安全公司DarkTrace报告说,威胁参与者利用了SAP NetWeaver缺陷,该缺陷被追踪为CVE-2025-31324,以在美国化学公司的攻击中部署自动彩色Linux恶意软件。 “ 2025年4月,Darktrace确定了自动彩色后门恶意软件攻击[…]

Fortios发现了脆弱性,这使您可以拦截会计数据

В FortiOS найдена уязвимость, которая позволяет перехватывать учетные данные

Oleg Labyntsev,分析UTSSB公司和PT专家安全中心(PT ESC)的专家,正面技术Vladislav Driev在Fortios操作系统中发现了CVE-2024-32122的脆弱性。它允许具有特权访问权限的攻击者在此操作系统控制下工作的设备设置中更改LDAP服务器*的地址。结果,管理员的登录和密码被重定向到另一个由攻击者控制的服务器。借助妥协的会计数据,攻击者可以访问其他系统,例如Active Directory域或公司邮件。 Fortios用于Fortinet解决方案,包括Fortigate Inter -Grid屏幕和开关。在开发人员中,全球有860,000多家公司。 Fo

Microsoft SharePoint中的关键漏洞:如何保护公司数据?

Критические уязвимости в Microsoft SharePoint: как защитить корпоративные данные?

在Microsoft SharePoint的在线平台中,发现了两个危险的零日漏洞CVE-CVE-CVE-2025-53771和CVE-2025-53770。后者在CVSS量表上获得了9.8分的估计值。这两种漏洞已经由黑客积极运营:全世界有85个以上的服务器已受到损害,国际公司和政府机构受到威胁。这些漏洞的开发使攻击者无需会计数据就可以完全控制服务器。他们威胁的程序的哪些版本:Microsoft SharePoint Server 2019版本从16.0.0.0.0.10417.20037; Microsoft SharePoint Enterprise Server 2016,从16.0.0.

安全事务恶意软件新闻通讯第50轮

SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 50

Security Affairs Malware newsletter includes a collection of the best articles and research on malware in the international landscape Critical Langflow Vulnerability (CVE-2025-3248) Actively Exploited to Deliver Flodrix Botnet Predator Still Active, with New Client and Corporate Links Identified Thr

新闻flodrix僵尸网络目标弱势langflow服务器

News Flodrix botnet targets vulnerable Langflow servers

攻击者利用Langflow服务器中的CVE-2025-3248通过下载器脚本传递Flodrix Botnet,趋势研究报告。趋势研究发现了一项正在进行的运动,利用了CVE-2025-3248漏洞来提供Flodrix僵尸网络。攻击者利用缺陷来在langflow服务器上运行脚本,下载和安装flodrix恶意软件。 “如果成功利用了脆弱性,请在[…]

安全事务恶意软件新闻通讯49

SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 49

Security Affairs Malware newsletter includes a collection of the best articles and research on malware in the international landscape Supply chain attack hits Gluestack NPM packages with 960K weekly downloads Analysis of the latest Mirai wave exploiting TBK DVR devices with CVE-2024-3721 Destructive

Mirai Botnets利用Wazuh RCE,Akamai警告

Mirai botnets exploit Wazuh RCE, Akamai warned

Mirai僵尸网络正在利用CVE-2025-24016,这是Wazuh服务器中关键的远程代码执行缺陷,Akamai警告说。 Akamai研究人员警告说,多个Mirai僵尸网络利用关键的远程代码执行漏洞CVE-2025-24016(CVSS得分为9.9),影响了Wazuh服务器。 Wazuh是一个用于威胁检测,入侵检测,日志数据分析和合规性的开源安全平台[…]

云和AI驱动效率,但为攻击者打开门

Cloud and AI drive efficiency, but open doors for attackers

根据Orca Security的说法, AI的采用率正在增加,现在有84%的组织在云中使用AI。但是,这一创新带有新的风险:62%的组织至少有一个脆弱的AI软件包,而某些最普遍的AI相关CVE可实现远程代码执行。 AI采用带有新的风险:“虽然多云架构提供了出色的灵活性和增长,但它也使保持一致的可见性和在环境之间保持一致的可见性和覆盖范围变得更加困难。添加…更多→the Post Cloud和AI驱动器效率,但攻击者的开放式攻击者首先出现在帮助Net Security上。AI的采用率正在增加,现在有84%的组织在云中使用AI。但是,这一创新带有新的风险:62%的组织至少有一个脆弱的AI软件包,而

攻击者利用Fortinet缺陷来部署Qilin Ransomware

Attackers exploit Fortinet flaws to deploy Qilin ransomware

Qilin Ransomware现在利用Fortinet漏洞来实现受影响设备的远程代码执行。威胁情报公司Prodaft警告说,Qilin Ransomware(又名Phantom Mantis)集团通过利用包括CVE-2024-21762和CVE-2024-55591在内的多个Fortigate漏洞来针对多个组织。 “ Phantom Mantis最近发起了一个协调的入侵运动,针对[…]

播放勒索软件会员利用零日以部署恶意软件

Play ransomware affiliate leveraged zero-day to deploy malware

Play Ransomware帮派利用了零日攻击中的高度窗口通用日志文件系统缺陷来部署恶意软件。 Play Ransomware帮派在零日攻击中利用了以CVE-2025-29824跟踪的Windows公共日志文件系统缺陷,以获得系统特权并在受损的系统上部署恶意软件。漏洞CVE-2025-29824,(CVSS得分为7.8)是在[…]

本月与托尼·安斯科姆(Tony Anscombe)的安全性 - 2025年4月版本

This month in security with Tony Anscombe – April 2025 edition

从Miter's CVE计划的近乎命中到一份报告,表明AI在Spearphishing中胜过精英红色团队,2025年4月是网络安全的另一个旋风月份

JPCERT警告DSlogdrat恶意软件部署在Ivanti Connect Secure

JPCERT warns of DslogdRAT malware deployed in Ivanti Connect Secure

研究人员确定了一种名为DSlogdrat的新恶意软件,该恶意软件在利用了Ivanti Connect Secure(ICS)中现已发现的缺陷后部署。 JPCERT/CC研究人员报告说,新的恶意软件被称为DSlogdrat和网络外壳是通过在2024年12月对日本组织的攻击中利用零日漏洞来部署的。该脆弱性被跟踪为CVE-2025-0282(CVE-2025-0282)(CVSS得分:CVSS分数:9.0)