全部安全开发新闻数码摄影汽车北京AIIT其他
  • 文章封面

    珍贵的宝石:新一代 Kerberos 攻击

    作者:Ots安全发布日期:2025-08-16 20:16:40

    执行摘要Unit 42 的研究人员展示了新的检测方法,有助于提升对一系列新型 Kerberos 攻击的检测能力。这些攻击允许攻击者修改 Kerberos 票证以维持特权访问。其中最著名的例子是黄金票证

    阅读全文
  • 文章封面

    CVE-2025-49113——Roundcube 远程代码执行

    作者:Ots安全发布日期:2025-08-16 20:16:40

    描述此漏洞利用的是 Roundcube Webmail 1.5.0 至 1.6.10 版本中的反序列化漏洞。该漏洞允许经过身份验证的攻击者在服务器上执行任意代码。易受攻击的版本1.5.0 - 1.5.

    阅读全文
  • 文章封面

    代理软件恶意软件正在 YouTube 视频下载网站上传播

    作者:Ots安全发布日期:2025-08-15 22:42:34

    AhnLab 安全情报中心 (ASEC) 在过去的博客文章《DigitalPulse 代理软件通过广告页面分发》中介绍了威胁行为者通过免费软件网站广告页面分发代理软件的案例。同一威胁行为者一直在持续传

    阅读全文
  • 文章封面

    FortiWeb 身份验证绕过漏洞(CVE-2025-52970)

    作者:Ots安全发布日期:2025-08-15 22:42:34

    大家好!好久不见了。最近很忙,主要忙于symbol.exchange的工作(顺便开了个新的“Bug Driven Development”社区),也开始在学术界尝试。简介这是一个关于我如何利用有限的、

    阅读全文
  • 文章封面

    Github Copilot 通过提示注入漏洞实现远程代码执行 CVE-2025-53773

    作者:Ots安全发布日期:2025-08-14 09:19:54

    这篇文章是关于一个重要但也很可怕的提示注入发现,它导致GitHub Copilot 和 VS Code中开发人员的机器完全系统被攻陷。这是通过修改项目settings.json文件将 Copilot

    阅读全文
  • 文章封面

    零点击,一个 NTLM:Microsoft 安全补丁绕过(CVE-2025-50154)

    作者:Ots安全发布日期:2025-08-13 13:55:42

    执行摘要 作为 Cymulate 研究实验室正在进行的安全研究的一部分,我发现了一个零点击 NTLM 凭据泄露漏洞,该漏洞可以绕过微软针对CVE-2025-24054的补丁。原始漏洞演示了特制请求如何

    阅读全文
  • 文章封面

    CVE-2025-6759:Citrix Virtual Apps and Desktops 中的本地权限提升

    作者:Ots安全发布日期:2025-08-13 13:55:42

    Certitude 发现 Citrix Virtual Apps and Desktops 中存在一个本地权限提升漏洞,该漏洞允许控制虚拟桌面中低权限用户的攻击者可靠地将权限提升至。我们已将这一发现告

    阅读全文
  • 文章封面

    渗透测试技巧:利用 Windows 长文件名,眼不见,心不烦

    作者:Ots安全发布日期:2025-08-12 16:00:15

    一、引言红队成员和渗透测试人员始终需要考虑的一个非常重要的问题是如何保持有效载荷的低调。如果你的有效载荷不断被杀毒软件捕获和拦截,你就无法开展活动。除了避开杀毒软件的监视之外,防止你的有效载荷被提交到

    阅读全文
  • 文章封面

    CVE-2025-38001:Linux HFSC Eltree 释放后使用漏洞 - Debian 12 PoC

    作者:Ots安全发布日期:2025-08-11 11:58:24

    Linux HFSC Eltree UAF漏洞 - Debian 12 PoC此 PoC 利用基于 RBTree 转换的页面级纯数据攻击来入侵系统。该漏洞可移植,适用于所有 kernelCTF 实例(

    阅读全文
  • 文章封面

    通过 Git 参数在 Jenkins 中注入命令(CVE-2025-53652)

    作者:Ots安全发布日期:2025-08-10 12:41:45

    关键要点CVE-2025-53652 被披露为中等严重性,但它可以通过 Jenkins Git 参数插件实现命令注入。大约有 15,000 台 Jenkins 服务器似乎允许未经身份验证的访问,这使得

    阅读全文
  • 文章封面

    CVE-2025-48384该漏洞是由于 Git 配置文件中的读/写处理不一致引起的,这会导致验证的路径与实际的写入路径不同

    作者:Ots安全发布日期:2025-08-10 12:41:45

    网址https://nvd.nist.gov/vuln/detail/CVE-2025-48384https://dgl.cx/2025/07/git-clone-submodule-cve-2025

    阅读全文
  • 文章封面

    WinRAR 零日漏洞 CVE-2025-8088 被利用传播 RomCom 恶意软件

    作者:Ots安全发布日期:2025-08-10 12:41:45

    WinRAR 严重漏洞 CVE-2025-8088 被与俄罗斯有关联的黑客利用,用于传播 RomCom 恶意软件。立即更新至 7.13 版本,持续保护您的电脑。了解与俄罗斯有关联的组织如何利用此漏洞,

    阅读全文
  • 文章封面

    破坏的驱动因素:如何使用合法驱动程序来关闭 AV 进程

    作者:Ots安全发布日期:2025-08-09 14:45:06

    在最近巴西的一起事件响应案例中,我们发现了一种值得关注的新型杀毒软件 (AV) 杀手,该软件至少自 2024 年 10 月起便开始在野外传播。这种恶意程序会滥用ThrottleStop.sys随恶意软

    阅读全文
  • 文章封面

    漏洞分析 - ampa.sys 驱动程序 - 权限提升漏洞

    作者:Ots安全发布日期:2025-08-09 14:45:06

    漏洞类型:权限提升示例: https://www.loldrivers.io/drivers/ea0e7351-b65c-4c5a-9863-83b9d5efcec3/摘要:(摘自 LOLDRIVER

    阅读全文
  • 文章封面

    深圳艾特米M300 Wi-Fi扩展器(型号MT02)上的 Root 权限时 – 第 2 部分

    作者:Ots安全发布日期:2025-08-08 13:30:28

    介绍最初发现的背景回顾2025年8月初,我偶然发现了一款售价5欧元的深圳艾特米M300 Wi-Fi扩展器(型号MT02)中一个出乎意料的简单漏洞。当时我正和朋友们开玩笑说,便宜的物联网设备肯定漏洞百出

    阅读全文
  • 文章封面

    Akira 勒索软件滥用 CPU 调优工具禁用 Microsoft Defender

    作者:Ots安全发布日期:2025-08-08 13:30:28

    Akira 勒索软件正在滥用合法的英特尔 CPU 调优驱动程序来关闭 Microsoft Defender,以抵御目标机器上运行的安全工具和 EDR 的攻击。被滥用的驱动程序是“rwdrv.sys”(

    阅读全文
  • 文章封面

    揭秘 SVG 威胁:黑客如何利用矢量图形进行网络钓鱼攻击

    作者:Ots安全发布日期:2025-08-08 13:30:28

    介绍在不断发展的网络安全格局中,攻击者不断寻求新的方法来绕过传统的防御措施。最新、最隐蔽的方法之一是使用可缩放矢量图形 (SVG) ——一种通常用于网站和应用程序的干净、可缩放图像的文件格式。然而,在

    阅读全文
  • 文章封面

    攻破 NVIDIA Triton:CVE-2025-23319 - 可导致 AI 服务器接管的漏洞链

    作者:Ots安全发布日期:2025-08-07 12:50:36

    Wiz Research 团队在 NVIDIA 的 Triton 推理服务器中发现了一系列严重漏洞。Triton 推理服务器是一个用于大规模运行 AI 模型的热门开源平台。这些漏洞组合在一起,可能允许

    阅读全文
  • 文章封面

    无需重启、内存 Linux 持久性 PoC,利用命名空间加入、用户命名空间提升和自我删除

    作者:Ots安全发布日期:2025-08-07 12:50:36

    一个最小的 C 持久性工具,演示如何:/proc/*/ns/*通过和加入实时命名空间(用户、pid、net、mnt、ipc、uts、cgroup)setns()在用户命名空间内提升权限unshare(

    阅读全文
  • 文章封面

    你的浏览器现在是你的敌人:向你的本地服务器提供 PHP RCE

    作者:Ots安全发布日期:2025-08-06 16:21:52

    执行摘要本文演示了攻击者如何利用Orange Tsai 的 CVE-2024-4577 漏洞与 DNS 重绑定漏洞,直接通过受害者的 Web 浏览器在内部网络基础设施上实现远程代码执行。通过绕过 Sa

    阅读全文
  • 文章封面

    揭秘 Tor 启用的 Docker 漏洞

    作者:Ots安全发布日期:2025-08-06 16:21:52

    关键要点网络犯罪分子开发了一种巧妙的新攻击方式,将 Docker 的远程 API 与 Tor 匿名网络相结合,在受害者系统上秘密挖掘加密货币。攻击者利用配置错误的 Docker API 访问容器环境,

    阅读全文
  • 文章封面

    VMware Tools 12.5.0(内部版本 24276846)的 Windows 实现中发现的一组漏洞

    作者:Ots安全发布日期:2025-08-05 13:49:47

    本文深入探讨了VMwareTools12.5.0(内部版本24276846)Windows实现中VGAuth(VMware客户机身份验证服务)组件中的一组漏洞。VGAuth负责在主机与客户机之间进行身

    阅读全文
  • 文章封面

    横向移动 – BitLocker

    作者:Ots安全发布日期:2025-08-05 13:49:47

    本文探讨了Windows系统中BitLocker全盘加密功能在数据保护之外可能带来的安全风险,特别是通过组件对象模型(COM)劫持进行横向移动的新型攻击技术。该技术由Fabian Mosch在2025

    阅读全文
  • 文章封面

    APT37(RoKRAT) Shellcode 和隐写威胁:分析和 EDR 响应策略

    作者:Ots安全发布日期:2025-08-04 12:25:19

    主要发现APT37 组织使用的 RoKRAT 恶意软件的新变种已被发现。该恶意软件采用两阶段加密的shellcode注入方法来阻碍分析。发现了一种将恶意代码隐藏在图像文件中的隐写技术。无文件攻击继续被

    阅读全文
  • 文章封面

    Bluenoroff(APT38)实时基础设施追踪

    作者:Ots安全发布日期:2025-08-01 17:02:42

    朝鲜威胁行为者的称谓往往有很大重叠,使归因分析变得复杂。因此,一些安全研究人员将所有朝鲜国家支持的网络行动统称为Lazarus Group,而不是追踪单个集群或子组织,例如Andariel、APT38

    阅读全文
  • 文章封面

    使用 Intune 证书将 AD CS 攻击面扩展到云端

    作者:Ots安全发布日期:2025-08-01 17:02:42

    Active Directory 证书服务 (AD CS) 的攻击面在 Active Directory 本身中已经得到了充分的研究,*检查记录*已经有 16 种“ESC”攻击被公开描述。混合证书攻击

    阅读全文
  • 文章封面

    绕过 Ubuntu 非特权命名空间限制的历程

    作者:Ots安全发布日期:2025-08-01 17:02:42

    本文将详细介绍如何从内核层面开始研究,并发现了一种绕过方法,同时分享过程中的一些有趣故事。核心重点内容Ubuntu的新沙箱模型自2024年4月Pwn2Own事件后,Ubuntu开始重视未特权用户命名空

    阅读全文
  • 文章封面

    通过 Bitlocker DCOM 接口和 COM 劫持进行横向移动

    作者:Ots安全发布日期:2025-07-31 14:56:41

    通过 Bitlocker DCOM 和 COM 劫持进行横向移动。横向移动的概念证明 (PoC) 滥用了这样一个事实,即某些配置的 COM 类INTERACTIVE USER将在当前登录用户会话的上下

    阅读全文
  • 文章封面

    CrushFTP 漏洞 CVE-2025-54309 远程代码执行漏洞解释 + PoC

    作者:Ots安全发布日期:2025-07-31 14:56:41

    CVE-2025-54309 的核心漏洞是 CrushFTP DMZ 代理的安全检查机制失效。在典型的设置中,该代理应该充当安全网关,保护内部管理服务器免受公共互联网的攻击。然而,此漏洞允许攻击者向特

    阅读全文
  • 文章封面

    使用 NTLM 反射进行 Pwning 反射

    作者:Ots安全发布日期:2025-07-28 09:08:43

    Synacktiv 最近发布了一篇关于 CVE-2025-33073(NTLM 反射攻击)的博客文章。在本文中,我将演示如何在 Vulnlab 的“反射”链中利用此漏洞。如需深入分析,请参阅Synac

    阅读全文
上一页下一页