• 微软SharePoint远程代码执行漏洞大规模利用事件
微软SharePoint服务器中的一个关键远程代码执行(RCE)漏洞(CVE-2025-53770)被积极利用,攻击者无需身份验证即可在受感染系统上执行任意代码。该漏洞源于对不受信任数据的反序列化处理缺陷,已被多个黑客组织用于入侵政府、大学和企业网络。微软已发布紧急补丁,但部分版本(如SharePoint 2016)仍未完全修复,攻击者甚至已绕过初步补丁。FBI、CISA和ACSC等机构已发出警告,并建议受影响组织立即断开未修补服务器的网络连接、启用AMSI保护并轮换密钥。该漏洞最初由Eye Security发现,攻击活动被命名为ToolShell。
• 零点击AI威胁防护:EchoLeak漏洞分析与防御策略
本文深入剖析了名为EchoLeak的零点击AI漏洞,揭示了AI助手(如Microsoft 365 Copilot)在无用户交互的情况下泄露敏感数据的风险。其最大亮点在于首次系统性地展示了如何通过‘上下文注入’技术绕过AI安全机制,为AI原生威胁提供了重要研究范例。
• GPUHammer攻击威胁NVIDIA GPU上AI模型完整性
GPUHammer是一种新型RowHammer变种攻击,利用NVIDIA GPU内存漏洞,通过在GDDR6内存中诱导比特翻转,静默地篡改AI模型数据,导致模型准确性从80%降至0.1%以下。该攻击特别针对共享GPU环境,如云AI训练平台,对AI基础设施的安全性构成重大威胁。研究人员发现,只需一次位翻转即可造成显著性能下降,并强调启用ECC(错误校正码)作为缓解措施的重要性。NVIDIA建议用户启用系统级ECC以增强防护,同时新一代GPU如H100和RTX 5090由于集成片上ECC,不受影响。该事件凸显了硬件安全在AI系统中的关键作用,并推动了对更强大防御机制的需求。
• 通过第一方应用程序SP劫持提升至Entra ID全局管理员权限
本文详细揭示了一个通过Entra ID服务主体(SP)权限提升并接管混合用户账户的漏洞,尤其针对Office 365 Exchange Online的默认配置问题,具有极高的现实威胁价值,值得安全从业者高度关注。
• Git CLI 存在高危任意文件写入漏洞,概念验证攻击代码已公开
本文揭示了 Git CLI 中一个严重漏洞(CVE-2025-48384),攻击者可借此在 Linux 和 macOS 系统上实现任意文件写入并最终执行远程代码,且已出现公开的漏洞利用代码,具有极高的现实威胁。
• Windows Server 2025 中的 Golden dMSA 重大漏洞可实现跨域攻击与持久访问
本文揭示了Windows Server 2025中dMSA的一个关键设计缺陷,攻击者可利用该缺陷实现跨域横向移动和持久访问,且攻击复杂度低,对Active Directory安全构成严重威胁。
* 查看或搜索历史推送内容请访问:
* 新浪微博账号: 腾讯玄武实验室
* 微信公众号: 腾讯玄武实验室
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...