FreeBuf周报 | Linux高危Sudo漏洞可提权至root并绕过限制;Lucee应用服务器曝高危漏洞

💡 原文中文,约2200字,阅读约需6分钟。
📝

内容提要

本周「FreeBuf周报」总结了多个高危漏洞,包括Linux Sudo、Lucee和Apache,建议及时更新修复。同时,介绍了新型macOS恶意软件及AI生成网址的安全风险,强调加强安全防护和意识培训。

🎯

关键要点

  • Linux Sudo高危漏洞CVE-2025-32463和CVE-2025-32462,攻击者可提权至root,需升级至1.9.17p1修复。
  • Lucee高危漏洞CVE-2025-34074,允许认证管理员通过计划任务执行任意远程代码,建议限制管理界面访问并应用补丁。
  • Apache Tomcat和Camel遭大规模攻击,关键RCE漏洞引发数千次利用尝试,建议禁用部分功能并更新补丁。
  • 新型macOS恶意软件NimDoor通过社交工程攻击窃取Web3与加密货币数据,威胁显著升级。
  • 思科修复统一通信管理器中的高危漏洞CVE-2025-20309,建议升级至修复版本。
  • Nessus漏洞扫描器存在多个高危漏洞,建议立即升级至10.8.5/10.9.0版本修复。
  • AI生成品牌网址错误率高达34%,5%指向钓鱼网站,专家建议验证域名所有权。
  • 朝鲜Kimsuky组织利用ClickFix社会工程策略实施攻击,建议加强安全意识培训。
  • 谷歌紧急修复Chrome高危零日漏洞CVE-2025-6554,建议用户立即更新。
  • Anthropic公司MCP Inspector存在高危RCE漏洞,攻击者可通过浏览器控制开发者电脑,已修复。

延伸问答

Linux Sudo漏洞的影响是什么?

Linux Sudo漏洞CVE-2025-32463和CVE-2025-32462允许攻击者提权至root,影响Sudo 1.8.8至1.9.17版本。

如何修复Lucee应用服务器的高危漏洞?

建议限制管理界面访问、审计任务、监控文件变更并应用补丁以修复Lucee漏洞CVE-2025-34074。

新型macOS恶意软件NimDoor的特点是什么?

NimDoor通过社交工程攻击植入,采用进程注入和信号拦截技术,窃取Web3与加密货币数据。

谷歌修复的Chrome零日漏洞有什么影响?

Chrome零日漏洞CVE-2025-6554影响V8引擎,可能导致远程代码执行,已被野外利用。

如何防范AI生成网址带来的安全风险?

专家建议验证域名所有权,加强数据审核,以防止AI生成网址的钓鱼攻击。

思科修复的高危漏洞CVE-2025-20309的影响是什么?

该漏洞因静态SSH凭证导致攻击者可远程获取root权限,影响特定版本的统一通信管理器。

➡️

继续阅读