Aggregator
LSASS凭证窃取与现代Windows防御深度分析报告
CVE-2025-7564 | LB-LINK BL-AC3600 1.0.22 /etc/shadow hard-coded credentials (EUVD-2025-21303)
Ransomware drops, but don’t relax yet
WatchGuard has released its latest Internet Security Report, covering malware, network, and endpoint threats spotted by its Threat Lab in the first quarter of 2025. The report shows a 171% jump in unique malware detections compared to the previous quarter, the highest number the Threat Lab has seen so far. Along with that, there was a large rise in zero-day malware, pointing to a growing trend in threats designed to slip past traditional security tools … More →
The post Ransomware drops, but don’t relax yet appeared first on Help Net Security.
Dayz Perm Banned
CVE-2010-5280 | Joomla-cbe Com Cbe 1.4.9 File Upload index.php tabname path traversal (EDB-15222 / XFDB-62376)
CVE-2025-32375
CVE-2025-1727
CVE-2025-34085
CVE-2015-1489 | Symantec Endpoint Protection Manager up to 12.1 Management Console access control (EDB-37812 / Nessus ID 85256)
CVE-2012-5048 | Optimalog Optima PLC up to 1.4.10 resource management (EDB-18112 / SBV-36777)
亚洲最大的漫展,没有「AI 入侵」
亚洲最大的漫展,没有「AI 入侵」
Legal gaps in AI are a business risk, not just a compliance issue
A new report from Zendesk outlines a growing problem for companies rolling out AI tools: many aren’t ready to manage the risks. The AI Trust Report 2025 finds that while AI is moving into customer service and support, only 23% of companies feel highly prepared to govern it. The report highlights concerns ranging from data privacy to model bias. But the core challenge is trust: when customers don’t understand or feel comfortable with how AI … More →
The post Legal gaps in AI are a business risk, not just a compliance issue appeared first on Help Net Security.
JVN: オムロン製NJ/NXシリーズおよびSysmac Studioにおける最小権限の原則に違反する脆弱性
蓝牙漏洞可能会让黑客通过你的麦克风进行窥探
蓝牙漏洞可能会让黑客通过你的麦克风进行窥探
安全研究人员发现,来自十家供应商的二十多个音频设备中存在影响蓝牙芯片组的漏洞,可用于窃听或窃取敏感信息。
研究人员证实,来自Beyerdynamic、Bose、Sony、Marshall、Jabra、JBL、Jlab、EarisMax、MoerLabs和Teufel的29款设备受到影响。受影响的产品包括扬声器、耳塞、耳机和无线麦克风。
安全问题可能被利用来接管易受攻击的产品,在某些手机上,连接范围内的攻击者可能能够提取通话记录和联系人。
窥探蓝牙连接
在德国举行的TROOPERS安全会议上,网络安全公司ERNW的研究人员披露了Airoha芯片系统(soc)的三个漏洞,这种系统广泛用于真无线立体声(TWS)耳机。
这些问题并不严重,除了物理距离近(蓝牙范围)外,利用它们还需要“高技术技能”。他们收到了以下标识符:
·CVE-2025-20700(6.7,中等严重性分数)- GATT服务缺少身份验证
·CVE-2025-20701(6.7,中等严重性评分)-缺少蓝牙BR/EDR认证
·CVE-2025-20702(7.5,高严重性评分)-自定义协议的关键功能
ERNW研究人员表示,他们创建了一个概念验证漏洞代码,允许他们从目标耳机中读取当前播放的媒体。
读取一个易受攻击的Airoha设备上当前播放的歌曲
虽然这样的攻击可能不会带来很大的风险,但利用这三个漏洞的其他场景可能会让威胁者劫持移动电话和音频蓝牙设备之间的连接,并使用蓝牙免提配置文件(HFP)向电话发出命令。可用命令的范围取决于移动操作系统,但所有主要平台至少支持发起和接收呼叫。
研究人员能够通过从易受攻击的设备内存中提取蓝牙链接密钥来触发对任意号码的呼叫。他们说,根据手机的配置,攻击者还可以获取通话记录和联系人。他们还能够发起一个电话,并“成功窃听电话范围内的对话或声音”。
此外,易受攻击设备的固件可能会被重写,以允许远程代码执行,从而促进能够跨多个设备传播的蠕虫攻击的部署。
应用攻击受限制
尽管ERNW研究人员提出了严重的攻击场景,但大规模的实际实施受到某些限制。技术上的复杂性和物理上的接近性将这些攻击限制在高价值目标上,比如外交、新闻或敏感行业。目前,Airoha已经发布了包含必要缓解措施的更新SDK,设备制造商已经开始开发和分发补丁。