CISA發(fā)布了針對"ToolShell"攻擊的惡意軟件分析報告,該攻擊利用CVE-2025-49704和CVE-2025-49706漏洞鏈攻擊特定版本的Microsoft SharePoint服務(wù)器。報告分析了6個惡意文件,包括DLL文件、加密密鑰竊取器和Web Shell。攻擊者可利用這些惡意軟件竊取加密密鑰并執(zhí)行PowerShell命令進(jìn)行系統(tǒng)指紋識別和數(shù)據(jù)竊取,已有400多個組織受影響。
新發(fā)現(xiàn)的Citrix NetScaler ADC和Gateway設(shè)備關(guān)鍵漏洞CVE-2025-5777正遭受攻擊。該漏洞CVSS評分9.3分,被稱為Citrix Bleed 2,類似于2023年的Citrix Bleed漏洞,可讓攻擊者劫持認(rèn)證會話并繞過多因素認(rèn)證。ReliaQuest威脅研究團隊觀察到多個劫持的Citrix網(wǎng)絡(luò)會話證據(jù),包括未經(jīng)用戶知情的身份驗證、跨多個IP的會話重用等攻擊跡象,建議用戶立即更新至最新版本并終止活動會話。
安全公司 Wiz 發(fā)現(xiàn) Ingress-Nginx Controller 的準(zhǔn)入控制器組件存在嚴(yán)重漏洞,可能導(dǎo)致 Kubernetes 集群被完全接管。研究顯示,超過 6,000 個部署在互聯(lián)網(wǎng)上的實例正面臨風(fēng)險。這些漏洞允許攻擊者通過發(fā)送惡意 ingress 對象來執(zhí)行遠(yuǎn)程代碼,獲取集群所有命名空間的機密信息。
在人工智能黑客的初步領(lǐng)域,間接提示注入已成為誘導(dǎo)聊天機器人泄露敏感數(shù)據(jù)或執(zhí)行其他惡意行為的基本構(gòu)件。盡管Google的Gemini和OpenAI的ChatGPT等平臺的開發(fā)者通常能夠修補這些安全漏洞,但黑客們不斷找到新的方法來突破這些防線。研究人員Johann Rehberger展示了一種新方法,能夠覆蓋Google開發(fā)者為Gemini構(gòu)建的提示注入防御,導(dǎo)致長期記憶的永久植入,使聊天機器人可能在未來的會話中基于錯誤信息或指令進(jìn)行操作。
OpenAI 的 ChatGPT 爬蟲存在安全漏洞,可被利用對任意網(wǎng)站發(fā)起分布式拒絕服務(wù)攻擊。攻擊者只需向 ChatGPT API 發(fā)送一個包含大量重復(fù) URL 的請求,就能觸發(fā)爬蟲對目標(biāo)網(wǎng)站進(jìn)行大量訪問。此外,該漏洞還可能被用于繞過限制,讓爬蟲回答查詢。這些問題凸顯了 AI 系統(tǒng)在安全性方面的潛在風(fēng)險。