• 安卓系统零点击RCE漏洞(CVE-2025-48593)
Google于2025年11月发布安全公告,披露Android系统组件中存在一个零点击远程代码执行漏洞(CVE-2025-48593),该漏洞允许攻击者在无需用户交互的情况下远程控制设备。攻击者可通过发送恶意数据包,利用该漏洞实现代码执行,进而窃取数据、植入恶意软件或部署勒索软件。该漏洞影响Android 13至16版本,已被修复于2025年11月的安全更新中。同时,Google还修复了另一个高危权限提升漏洞(CVE-2025-48581)。用户应立即安装2025-11-01或更高版本的安全补丁,以防止潜在攻击。
• 适度拟合作为预训练语言模型的天然后门防御方法
本文首次提出通过限制预训练语言模型的适应阶段来防御后门攻击,其核心亮点是通过适度拟合策略有效识别并忽略后门触发器,从而在不降低模型性能的前提下提高安全性,具有重要的理论与实践价值。
• InfoFlood:通过信息过载对大语言模型进行越狱攻击
本文揭示了一种全新的大语言模型越狱攻击方式——信息过载(Information Overload),无需添加任何特殊前缀或后缀即可绕过内置安全机制。InfoFlood 方法在多个主流模型上展现出远超现有攻击的成功率,突显了当前AI安全防护机制在面对复杂信息输入时的重大漏洞。
• SesameOp后门利用OpenAI API实现隐蔽C2通信
微软发现了一个名为SesameOp的高级后门,其利用OpenAI的Assistants API作为隐蔽的命令与控制(C2)通信渠道。该恶意软件通过多层加密(如AES+RSA)、.NET AppDomainManager注入和动态模块加载等技术,将恶意流量伪装成合法的云服务交互,从而逃避传统检测机制。攻击者可以长期控制受感染系统,执行远程命令并窃取数据。微软与OpenAI合作禁用了相关API密钥和账户,以遏制该威胁。此事件突显了攻击者滥用新兴可信云服务进行隐蔽操作的安全风险。
• React Native CLI 远程代码执行漏洞
研究人员发现 React Native Community CLI 的 Metro 开发服务器中存在严重漏洞(CVE-2025-11953),攻击者可利用该漏洞通过命令注入在开发者设备上执行任意操作系统命令,从而实现远程代码执行。该漏洞影响多个版本的 @react-native-community/cli-server-api(4.8.0 至 20.0.0-alpha.2),由于 Metro 服务器默认绑定到所有网络接口,漏洞风险进一步加剧。已有公开的漏洞利用代码,攻击门槛极低。建议开发者立即升级到 20.0.0 或更高版本以缓解风险。
• 通过414和431状态码利用服务器大小限制将XSS升级为账户接管
本文深入探讨了如何通过利用服务器对 URL 和请求头大小的限制(如 414 和 431 状态码)将 XSS 漏洞升级为账户接管(ATO),并提供了基于真实案例的攻击场景与代码示例,具有极高的技术参考价值。
• 利用 Windows Cloud Files Mini Filter Driver 中 TOCTOU 漏洞实现权限提升的攻击分析
本文深入剖析了Windows Cloud Files Mini Filter Driver中的一个关键提权漏洞(CVE-2025-55680),揭示了利用TOCTOU时序漏洞绕过文件写入限制的技术细节,为系统安全防护提供了重要参考。
* 查看或搜索历史推送内容请访问:
* 新浪微博账号: 腾讯玄武实验室
* 微信公众号: 腾讯玄武实验室
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……




还没有评论,来说两句吧...