93%的企业在Agent项目从POC到生产阶段遇到障碍,主要由于数据质量和工程能力不足。成功的Agent需要模型、代码和工具的有效结合。亚马逊云科技推出Strands Agents,旨在简化开发流程,帮助企业克服这些挑战。
Java反序列化中的CC2链利用Apache Commons Collections库,通过PriorityQueue的反序列化触发恶意代码执行。攻击者构造恶意类,利用TemplatesImpl、InvokerTransformer和TransformingComparator,通过反射机制在反序列化时执行任意命令。
Brash漏洞存在于Chromium引擎中,攻击者可在数秒内使Chrome等浏览器崩溃,影响超过30亿用户。研究员Pino因谷歌未回应漏洞报告,于10月29日公开了PoC代码。该漏洞利用document.title API缺乏速率限制,导致主线程饱和,企业自动化系统面临严重风险。Pino呼吁加强漏洞披露机制。
BIND 9 解析器存在高危漏洞(CVE-2025-40778),攻击者可利用该漏洞实施缓存投毒,重定向流量至恶意网站。全球超过 706,000 个 BIND 实例受影响,CVSS 评分为 8.6。维护方 ISC 已发布修补建议,企业应尽快更新以防止攻击。
本周「FreeBuf周报」总结了多个网络安全热点,包括无印良品因勒索攻击暂停销售、Linux-PAM漏洞和GlassWorm蠕虫等,建议用户及时更新补丁以防范风险。
Wepoc是一款为安全研究人员和渗透测试工程师设计的图形化漏洞扫描工具,基于Nuclei引擎,支持多操作系统和并行扫描,具备POC管理、任务监控和配置持久化功能。
全球网络安全事件包括GlassWorm恶意软件利用Unicode和区块链进行隐蔽攻击,Linux-PAM和WSUS漏洞导致本地提权和远程代码执行,境外黑客入侵美国核武器工厂,朝鲜黑客利用区块链传播恶意软件。微软修复多个高危漏洞,AI驱动的攻击威胁传统防御。
研究人员在GitHub上发布了7-Zip远程代码执行漏洞的概念验证,攻击风险可能迅速上升。用户应立即更新至7-Zip v25.00及以上版本以防范安全威胁。
可插拔认证模块(PAM)框架存在高危漏洞CVE-2025-8941,攻击者可通过本地访问提升至root权限,威胁系统安全。所有未打补丁的Linux-PAM版本均受影响,需及时安装补丁并审计用户权限以降低风险。
广泛使用的 Sudo 工具存在高危漏洞(CVE-2025-32463),影响版本 1.9.14 至 1.9.17,允许本地攻击者提升至 root 权限。漏洞源于路径解析不当,攻击者可利用恶意文件绕过限制。建议立即更新至 1.9.17p1 及以上版本以防范风险。
流行的JavaScript包Happy DOM存在严重安全漏洞CVE-2025-61927,攻击者可逃逸Node.js虚拟机执行任意代码。建议升级至v20版本并禁用不受信任的JavaScript评估,以防止数据泄露和代码执行风险。
Linux内核TLS实现中发现CVE-2024-26582漏洞,允许本地攻击者通过异步解密提升权限,最终实现远程代码执行。该漏洞涉及Cryptd组件,利用UAF和竞态条件可绕过TLS加密保护。
安全研究员Rocco Calvi发现TP-Link AX1800 WiFi 6路由器存在高危漏洞CVE-2023-28760,允许局域网攻击者以root权限远程执行代码。该漏洞源于MiniDLNA服务的设计缺陷,影响所有启用媒体共享的路由器。TP-Link已发布修复固件,建议用户立即升级。
Redis 7.4.5版本的Lua脚本引擎发现三个高危漏洞,可能导致远程代码执行和权限提升。Redrays安全团队已发布PoC,建议相关组织立即升级修复版本以防攻击。
Nagios Log Server发现两个严重漏洞(CVE-2025-44823和CVE-2025-44824),影响2024R1.3.2之前版本。前者允许认证用户获取明文API密钥,后者使只读用户能停止Elasticsearch服务,导致监控失效。建议管理员立即升级以降低风险。
CVE-2025-32463漏洞的PoC代码已公开,影响Sudo工具的1.9.14至1.9.17版本,允许低权限用户通过chroot功能提升至root权限。建议升级至1.9.17p1或更高版本以修复该问题。
安全研究人员披露了VMware Workstation中的高危漏洞链,攻击者可通过信息泄露和缓冲区溢出实现虚拟机逃逸并执行任意代码。受影响版本为17.0.1及更早,建议用户更新至17.5.0以修复漏洞。
iOS 0Day漏洞CVE-2025-24085影响多款苹果设备,存在于CoreMedia子系统中,可能导致代码执行并被用于攻击。用户应立即更新系统并卸载不明来源的应用。
Notepad++ v8.8.3 存在 DLL 劫持漏洞(CVE-2025-56383),攻击者可通过替换 DLL 执行恶意代码,评分为 6.5,可能导致权限提升和恶意软件持久化。攻击者需具备本地访问权限,已公开概念验证(PoC)。
ByteRay团队分析了TP-Link路由器CVE-2025-9961漏洞,攻击者可通过CWMP协议远程执行代码,成功实现反向Shell。完整漏洞利用代码已在GitHub上公开,仅供安全研究使用。
完成下面两步后,将自动完成登录并继续当前操作。