研究人员揭示了流行集成开发环境(IDE)在扩展程序验证方面存在严重安全漏洞。研究发现,Visual Studio Code、Visual Studio、IntelliJ IDEA和Cursor等平台的恶意扩展程序可以轻易绕过信任检查,尽管它们显示为“已验证”状态。研究团队创建了伪装成可信扩展的恶意程序,能够在开发者的机器上执行任意代码。通过修改服务器请求,攻击者可以让恶意扩展声称经过验证,从而使得开发者在不知情的情况下安装这些扩展,导致潜在的安全风险。安全专家建议用户不要仅依赖扩展的验证标识,应直接从官方市场安装扩展,并实施更严格的验证措施。尽管相关平台接到反馈,声称将采取措施加强安全,但研究表明,这一漏洞在提交报告后仍然容易被利用。
https://mrd0x.com/filefix-part-2/
安全研究机构发现了一种新的FileFix攻击变种,利用HTML应用程序(HTA)文件绕过Mark of the Web(MOTW)标记。当用户使用Ctrl+S或右键单击>“另存为”保存HTML页面时,选择“网页,单个文件”或“网页,完整”格式会导致浏览器在文件中添加额外内容,但这些格式不会标记为MOTW。攻击者可以利用这一点,通过社会工程学手段诱导用户保存并运行包含恶意脚本的HTA文件。研究人员建议禁用mshta.exe的运行权限来阻止此类攻击。
https://www.oligo.security/blog/critical-rce-vulnerability-in-anthropic-mcp-inspector-cve-2025-49596
网络安全研究人员发现人工智能公司Anthropic的模型上下文协议(MCP)检查器项目存在严重安全漏洞(CVE-2025-49596),CVSS评分为9.4。该漏洞可能导致远程代码执行(RCE),使攻击者能够完全访问主机。MCP由Anthropic于2024年11月推出,是一种开放协议,用于标准化大型语言模型(LLM)应用程序与外部数据源和工具的集成和数据共享。MCP Inspector是一个开发工具,用于测试和调试MCP服务器,但其默认设置存在重大安全风险,如缺少身份验证和加密。攻击者可通过结合0.0.0.0 Day漏洞和CSRF漏洞(CVE-2025-49596),在开发者机器上运行任意代码。该漏洞已于2025年4月被披露,项目维护人员于6月13日发布0.14.1版本修复了该漏洞,添加了会话令牌和来源验证,阻止攻击活动。
近日,澳大利亚航空公司(澳航)披露了一起严重的网络攻击事件,威胁行为体获得了包含客户数据的第三方平台的访问权限,导致“大量”数据被盗。此次攻击始于一名威胁行为体攻击澳航呼叫中心,并获取了第三方客户服务平台的访问权限。被盗数据包括部分客户的姓名、电子邮件地址、电话号码、出生日期和常旅客会员号码,但信用卡或个人财务信息未遭泄露。此次攻击与勒索组织Scattered Spider(UNC3944)近期针对航空业的攻击模式高度吻合。该组织以社会工程攻击(如MFA轰炸、SIM卡劫持)著称,近期还入侵了夏威夷航空、西捷航空,并曾制造米高梅度假村勒索事件。
https://www.freebuf.com/articles/system/437519.html
Tenable最新发布的安全公告披露了Nessus漏洞扫描器中存在的严重漏洞,攻击者可能通过权限提升攻击危害Windows系统。这些安全漏洞影响10.8.5之前的所有Nessus版本,包括一个关键的Windows特定漏洞(CVE-2025-36630)以及第三方组件libxml2和libxslt中的两个额外漏洞。
AI生成品牌网址错误率高达34%,5%指向钓鱼网站,威胁用户安全。攻击者利用AI幻觉抢注域名,GitHub投毒污染训练数据。专家建议验证域名所有权,加强数据审核,防范钓鱼攻击。
https://cybersecuritynews.com/chrome-c4-bomb-attack/
研究人员发现Chrome的C4漏洞,利用Windows DPAPI填充预言漏洞解密Cookie,16小时可破解。谷歌推出临时解决方案,微软认为利用难度高。研究揭示加密机制组合风险,建议弃用CBC模式。
https://thehackernews.com/2025/07/vercels-v0-ai-tool-weaponized-by.html
网络安全研究人员发现黑客利用Vercel的AI工具v0快速生成高仿钓鱼网站,降低犯罪门槛。无审查大型语言模型助长犯罪,使网络钓鱼攻击更易规模化。AI正被广泛用于构建欺诈系统,威胁日益严峻。
https://www.securityweek.com/cyberattack-targets-international-criminal-court/
国际刑事法院(ICC)表示,黑客再次将目标对准其系统,这距离该法院上次遭到间谍组织攻击大约已有两年时间。ICC 将上周晚些时候发生的攻击描述为“一次复杂且有针对性的网络安全事件”,但没有提供更多细节。
https://cybersecuritynews.com/ta829-hackers-employs-new-ttps/
TA829组织升级RomCom后门,采用MikroTik路由器钓鱼攻击和多阶段感染链,结合注册表持久化技术,模糊网络犯罪与间谍活动界限,展现高度适应性和隐蔽性,凸显现代网络战威胁升级趋势。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动