Aggregator
Ransomware will thrive until we change our strategy
We have reached a stage where ransomware isn’t simply a cybercrime issue: it is now clearly a business disruptor, a threat to societal trust, and increasingly, a national security crisis. As James Babbage, Director General (Threats) at the UK’s National Crime Agency (NCA), recently noted, ransomware is “a national security threat in its own right, both here and throughout the world.” Alarmingly, despite years of targeted operations, global strategy papers, and industry guidance, ransomware groups … More →
The post Ransomware will thrive until we change our strategy appeared first on Help Net Security.
索尼指控腾讯抄袭其《地平线》系列游戏
Linux Kernel可能很快就会公布由AI撰写的每行代码 确保AI开发透明度
The final frontier of cybersecurity is now in space
As the space sector becomes more commercial and military-focused, these assets are becoming attractive targets. The global space economy is booming and is expected to increase from $630 billion in 2023 to $1.8 trillion by 2035. This means the need to protect space infrastructure from cyber threats will only grow larger and more complex. Why space systems are vulnerable There are around 11,700 active satellites currently orbiting Earth , and with more commercial players entering … More →
The post The final frontier of cybersecurity is now in space appeared first on Help Net Security.
Cybercriminals Attack Seychelles – Offshore Banking as a Target
ZDI-CAN-27796: Apple
ZDI-CAN-27757: Toyota
ZDI-CAN-27681: git-mcp-server
ZDI-CAN-27504: Linux
CISA Adds PaperCut NG/MF CSRF Vulnerability to KEV Catalog Amid Active Exploitation
CISA Adds PaperCut NG/MF CSRF Vulnerability to KEV Catalog Amid Active Exploitation
2025第31周投资收益
Rhysida
You must login to view this content
智能驾驶最大的障碍,不是懂车帝
智能驾驶最大的障碍,不是懂车帝
技嘉主板易受UEFI恶意软件绕过安全启动攻击
最新发现,数十款技嘉主板型号运行在易受安全问题影响的UEFI固件上,这些安全问题允许植入对操作系统不可见的引导恶意软件,该恶意软件可在重新安装系统后仍然存在。
这些漏洞可能允许具有本地或远程管理员权限的攻击者在系统管理模式(SMM)中执行任意代码,SMM 是一个与操作系统(OS)隔离的环境,并且在机器上具有更多权限。
在操作系统以下运行的机制具有低级硬件访问权限,并在系统启动时初始化。因此,这些环境中的恶意软件可以绕过系统上的传统安全防御。
UEFI,或统一可扩展固件接口,由于具有安全启动功能,固件更加安全,该功能通过加密验证确保设备在启动时使用的是安全和受信任的代码。
因此,像引导程序(BlackLotus、CosmicStrand、MosaicAggressor、MoonBounce、LoJax)这样的EFI级恶意软件可以在每次启动时部署恶意代码。
大量主板受到影响
这四个漏洞是由固件安全公司Binarly的研究人员发现的,他们与卡内基梅隆大学的CERT协调中心(CERT/CC)分享了他们的发现。
最初的固件供应商是American megtrends Inc. (AMI),该公司在披露后解决了这些问题,但一些OEM固件版本(例如技嘉)当时没有实现修复。
在技嘉固件的实现中,Binarly发现了以下漏洞,所有漏洞的严重性评分都为8.2:
·CVE-2025-7029: SMI 处理程序(OverClockSmiHandler)中的错误可能导致 SMM 权限提升。
·CVE-2025-7028: SMI处理程序(SmiFlash)中的错误,允许对系统管理RAM (SMRAM)进行读/写访问,这可能导致恶意软件安装。
·CVE-2025-7027:可以导致SMM权限升级,并通过向SMRAM写入任意内容来修改固件。
·CVE-2025-7026:允许任意写入SMRAM,并可能导致特权升级到SMM和持久固件危害。
根据统计,有超过240个主板型号受到影响——包括修订,变体和特定地区的版本,固件在2023年底到2024年8月中旬之间更新。其中,一位公司代表表示“超过100条产品线受到影响。”
其他企业设备供应商的产品也受到这四个漏洞的影响,但它们的名称在修复程序可用之前不会公开。
据CERT/CC称,Binarly研究人员于4月15日通知卡内基梅隆CERT/CC有关这些问题,技嘉于6月12日确认了这些漏洞,随后发布了固件更新。但是,OEM还没有发布关于Binarly报告的安全问题的安全公告。
与此同时,Binarly的创始人兼首席执行官Alex Matrosov表示,技嘉很可能还没有发布修复程序。由于许多产品的使用寿命已经结束,用户可能不会收到任何安全更新。
“因为这四个漏洞都来自AMI的参考代码,AMI在前一段时间才在保密协议下向付费客户披露了这些漏洞,这对下游供应商造成了多年的重大影响,因为这些漏洞一直处于脆弱状态,而且没有打补丁。”
虽然普通消费者的风险很低,而那些在关键环境中的人可以使用Binarly的risk Hunt扫描工具来评估特定的风险,该工具包括对这四个漏洞的免费检测。
使用技嘉主板的来自不同OEM的计算机可能面临攻击风险,因此建议用户关注固件更新并及时应用它们。
技嘉主板易受UEFI恶意软件绕过安全启动攻击
Subject: Request for Assistance in Accessing User Accounts on DeviantArt
Microsoft: SharePoint Zero-Day Exploit Leaked, Bypassed Patch, and Actively Attacked By China-Linked APTs
Microsoft has acknowledged that its July security updates failed to fully address vulnerabilities in on-premises versions of SharePoint, leaving systems susceptible to remote code execution. As a result, targeted attacks have continued, with experts...
The post Microsoft: SharePoint Zero-Day Exploit Leaked, Bypassed Patch, and Actively Attacked By China-Linked APTs appeared first on Penetration Testing Tools.