Aggregator
Cisco Data Breach – Ransomware Group Allegedly Breached Internal Network
Sensitive credentials from Cisco’s internal network and domain infrastructure were reportedly made public due to a significant data breach. According to a Cyber Press Research report, the new Kraken ransomware group has allegedly leaked a dataset on their dark web blog, which appears to be a dump of hashed passwords from a Windows Active Directory […]
The post Cisco Data Breach – Ransomware Group Allegedly Breached Internal Network appeared first on GBHackers Security | #1 Globally Trusted Cyber Security News Platform.
CVE-2025-1167 | Mayuri K Employee Management System up to 192.168.70.3 Update_User.php id sql injection
【论文】OSINT 的悠久历史
【资料】美国对外援助清单
bank.in стал цифровым паспортом для банков
Submit #494725: mayuri_k Web 1 SQL Injection [Accepted]
SAML Bypass Authentication on GitHub Enterprise Servers To Login as Other User Account
A significant vulnerability has been identified in GitHub Enterprise Servers, allowing attackers to bypass SAML authentication and log in as other user accounts. This exploit leverages quirks in the libxml2 library, specifically related to XML entities, to deceive the verification process. The vulnerability, designated as CVE-2025-23369 and this security flaw highlights the importance of robust […]
The post SAML Bypass Authentication on GitHub Enterprise Servers To Login as Other User Account appeared first on Cyber Security News.
全年披露40000+漏洞,360发布2024《漏洞分析报告》解码漏洞风险
随着信息技术的广泛应用,网络攻击的手段和技术层面越来越复杂,挑战企业和个人的安全防线的同时,也对社会的安全管理和意识提出了更高的要求。漏洞是网络防御的基础,深入了解漏洞本质、追踪其演变态势并采取相应防御措施,成为保障网络安全的关键所在。
近日,360数字安全集团重磅发布《2024年度网络安全漏洞分析报告》(以下简称《报告》),综合分析2024年内爆发的漏洞整体态势,解析不同行业漏洞分布差异成因,剖析多起典型案例技术细节,并拓展了一系列影响深远的全球网络安全事件,以期为企业、机构及专业人士提供有价值的洞察,更好地构建安全防线。
年度漏洞数量激增,安全态势日益严峻
《报告》显示,2024年全球漏洞总数达到44,957个,相较于2023年增长超过50%,创下历史新高。其中,高危和严重漏洞的占比超过50%。这一趋势反映了软件开发和使用的复杂性在不断增加,漏洞的发现和披露周期也在缩短,全球企业在漏洞披露、修复的过程中,面临着更大的压力和挑战。
2024年,360漏洞情报团队基于安全大模型,结合使用广度、行业关注度、客户关注度、漏洞攻击复杂度和补丁发布情况等多维度指标对全年披露的漏洞进行综合研判分析,发布了超800条需要用户重点关注的漏洞情报,其中600条易被利用,300余条为需要尽快修复的高危漏洞,有效帮助企业、机构和相关从业者进行针对性安全防护。
实战暴露常见技术缺陷,OA系统漏洞仍是攻防演练杀器
《报告》指出,跨站点脚本攻击(XSS)和SQL注入仍然是最常见的漏洞类型,分别占据了漏洞数量的前两位。尽管近年来安全措施不断加强,但这些经典漏洞仍然频繁出现在网络安全事件中,表明很多系统在基本的安全设计和开发实践中依然存在隐患。
2024年攻防演练期间,360累计捕获80,702条攻击样本,通过360漏洞云情报订阅服务平台发布漏洞预警180余条,其中超98%为高危及严重级别漏洞,帮助广大企业精准定位关键风险并前置修复,结合主动防御策略,有效降低80%以上的攻击威胁。数据显示,办公自动化系统(OA)成为攻击重灾区,ERP等核心业务系统紧随其后。由此可见,攻击者往往更倾向于针对企业日常运营中涉及广泛、数据密集的业务系统发起攻击。
漏洞行业化差异明显,360独家分类标准精细化情报颗粒度
《报告》对不同领域的漏洞分布情况进行了详细分析,显示出行业间存在明显的安全差异。从整体分布来看,通用行业漏洞占比接近90%,教育、金融和医疗等关键行业紧随其后,暴露出大量安全隐患。
360漏洞情报团队沉淀多年攻防演练实战经验,根据不同的攻防场景和漏洞利用特征,制定了针对攻防场景下的独家行业分类标准,对所有漏洞数据进行了行业标注,实现对全量漏洞数据的标准化分析,进而帮助企业深入了解各行业的漏洞分布特点,实现全量漏洞数据的高效管理与精准识别。
供应链安全隐患显现,AI与新兴技术治理成重点
《报告》显示,2024年内软件供应链相关漏洞频现,如Red Hat与CISA发现的供应链漏洞、CocoaPods依赖管理器的多个安全缺陷等;此外,黎巴嫩大量BP机和寻呼机被远程引爆,造成数千人受伤,背后直指供应链攻击,供应链安全风险管理成为重要挑战。加强对供应链的全面审计和监控是防范此类攻击的必要手段。
同时,人工智能技术发展迅速,也带来诸多风险挑战,2024年,360曝光了近40个大模型相关安全漏洞,影响范围覆盖llama.cpp、Dify等知名模型服务框架,以及Intel等国际厂商开发的多款开源产品,敲响人工智能安全警钟。此外,人工智能相关法律法规持续出台,联合国通过人工智能全球决议、欧盟的《人工智能法案》以及中国《人工智能生成合成内容标识办法(征求意见稿)》的发布,体现了全球各国对AI技术潜在风险的高度关注。不难看出,AI与新兴技术的治理将成为各界关注的焦点。
面对复杂且不断变化的漏洞威胁,360作为国内唯一兼具数字安全和人工智能能力的公司,充分利用安全大模型对漏洞治理关键能力进行智能化升级,形成了覆盖漏洞治理生命周期各阶段的安全技术及服务能力和可面向不同行业及业务方向的漏洞服务平台,提供优质的漏洞情报订阅服务、可控的安全众测/众包服务、及时的漏洞应急响应服务、高效的漏洞补丁推送服务,以及专业的漏洞安全专家服务。
未来,360将依托自身在漏洞安全领域的技术积累,助力提高网络产品安全漏洞的研究水平和预警能力,推动数字安全生态的健康发展,为构建更加安全、可靠的网络环境贡献力量!
CVE-2025-23532 | Regios MyAnime Widget Plugin up to 1.0 on WordPress cross-site request forgery
CVE-2025-23436 | Capa Wp-Scribd-List Plugin up to 1.2 on WordPress cross-site request forgery
CVE-2025-23442 | matias s Shockingly Big IE6 Warning Plugin up to 1.6.3 on WordPress cross-site request forgery
CVE-2025-23471 | Andy Chapman ECT Add to Cart Button Plugin up to 1.4 on WordPress cross-site request forgery
CVE-2025-23470 | X Villamuera Visit Site Link Enhanced Plugin up to 1.0 on WordPress cross-site request forgery
CVE-2025-23483 | Niklas Olsson Universal Analytics Injector Plugin up to 1.0.3 on WordPress cross-site request forgery
CVE-2025-23557 | Kathleen Malone Find Your Reps Plugin up to 1.2 on WordPress cross-site request forgery
CVE-2025-23499 | Pascal Casier Board Election Plugin up to 1.0.1 on WordPress cross-site request forgery
「深蓝洞察」2024年度最别开生面的安全新生态
在《深蓝洞察 | 2023 年度安全报告》中,我们曾提到:“当我们站在下一个十年的悬崖边时,2023年注定将成为一个具有深刻转折意义的年份。新防御机制的落地和新型攻击技术的崛起,将深刻改变数字安全的格局。”
2024年,如一阵疾风而至,又如暴雨般迅速远去。我们在2023年中讨论的AI变革、移动操作系统的突破、供应链安全的挑战,已经在2024年继续上演,几乎无法让人有片刻喘息。
不断涌现的颠覆性变化,与传统安全市场如同冰窖般的低迷态势形成鲜明对比。在AI时代,传统的内存安全研究是否仍具意义?新的攻击手段又将走向何方?在不断变化的数字世界中,用户隐私的保障又该如何应对?
2024年的深蓝洞察,我们已经迎接未来的到来,诚邀您一同探讨与分享。
以下为本期《深蓝洞察 | 2024 年度安全报告》的第一篇。
华为于2019年发布了HarmonyOS 1.0版本,直到持续维护的HarmonyOS 4.2,虽然在应用框架层面上实现了对Android和鸿蒙的双重兼容,即所谓的“双框架”,但因为其操作系统底座仍基于Android内核,这一情况引发了业界广泛的质疑。
自2024年HarmonyOS NEXT版本起,到现在发布的5.0版本,HarmonyOS应用框架层已更新为鸿蒙“单框架”,内核也已完全转向使用华为自研的HongMeng内核。正式告别了对Android应用框架、内核的依赖。
HarmonyOS 4.2及5.0手机上内核版本对比
早在6月2日,DARKNAVY就已经发布了在HarmonyOS NEXT Developer Preview2版本上完成的全球第一个公开越狱视频,并在6月12号发布了该版本另一漏洞导致的应用保活视频。依托获取的系统权限,我们对HarmonyOS NEXT从应用框架到内核都做了进一步的分析,研究发现无论是应用框架还是内核,HarmonyOS NEXT都与Android有着显著差异。下面我们从安全研究的角度出发,以“单框架”应用开发、权限管控、万物互联、内核架构以及系统调用几个维度为例将我们看到的真实的HarmonyOS NEXT操作系统揭示出来。
鸿蒙“单框架”
鸿蒙“单框架”意味着彻底与Android分手,系统不再支持APK安装包,也不再使用JAVA作为应用开发语言。“单框架”改用HAP安装包部署,应用开发语言采用eTS(extended TypeScript)。
为了避免重蹈传统Android系统中恶意应用横行的覆辙,鸿蒙“单框架”着手于对原有不足的机制进行改进。例如其通过应用签名等机制限制了应用只允许从应用市场安装,杜绝任何第三方非正式应用;更为严格地限制了应用后台保活的手段,即任何后台应用10s后都会被强制挂起;采用了敏感权限单次授权,以保障授权最小化,如应用只允许获取用户单次选择的相关图片而无法直接获取所有图库图片。
除了以上对原系统的优化外,鸿蒙“单框架”更有一些大刀阔斧的变革。
“万物互联”的底层基石是分布式软总线(DSoftBus),它实现了不同型号、种类的设备之间的互联互通,底层传输介质支持了WiFi、蓝牙等,协议层面覆盖了发现、鉴权、传输等不同阶段。从用户的角度,系统新增的服务如分布式文件系统、剪切板同步极大地便捷了使用。对于开发者来说,底层甚至支持远程调用其他设备的IPC,实现了分布式binder调用。在如此强大的功能下,此模块的安全性更显得尤为重要。
软总线触发的设备间互联
新增的XPM(eXecutable Permission Manager)模块确保了强制代码保护机制,应用仅可加载含合法签名的代码。在应用安装之后,代码文件(.abc和.so)无法被随意修改,否则将会被拒绝执行。同时还存在代码完整性保护,阻止应用篡改可执行代码。
AccessToken机制实现了更细颗粒度的权限控制,它首先将token type分成Hap、Native、Shell等几个类别,分离了系统程序和APP的权限管理;一个应用的access token中包含了应用 ID、子用户 ID、应用分身索引、应用APL、授权状态等信息,有助于系统实现更为细致的鉴权。
以上这几项机制都从操作系统内核层面给予了支持,实现了从上到下的全流程控制。
值得一提的是,鸿蒙“单框架”虽不支持APK安装包,但“出境易”、“卓易通”应用使得在该系统上运行Android APP变得可能。实际分析时由于内核及TEE的加密支持,反编译这些应用市场的安装包异常困难。DARKNAVY基于前期积累实现了应用解密,使用自研反编译器,发现这些应用通过调用鸿蒙系统的容器接口实现了Android的应用和框架层模拟。DARKNAVY解密并反编译得到的启动容器代码片段
鸿蒙内核HarmonyOS的发展历史
鸿蒙内核(以下统称为HongMeng内核)基于微内核架构设计,将传统内核的各项功能拆分为一个精简的核心内核和多个独立的系统组件,并根据安全需求将部分或全部系统组件置于用户态运行,相较于Linux Kernel采用的宏内核架构,提供了更强的安全性。
在宏内核架构中,所有模块紧密耦合在一起。例如,如果攻击者利用网络模块中的漏洞成功攻破网络模块,便可直接控制整个宏内核。
而在微内核架构下,即使某一模块(如网络模块)被攻破,由于各模块间的隔离机制,攻击者无法轻易将攻击扩展至其他系统模块。
Linux内核功能在HongMeng内核中被拆分为多个独立组件
系统组件的隔离势必带来性能开销。对于组件间频繁上下文切换所带来的开销,HongMeng内核通过将文件系统管理(fsmgr)、内存管理(memmgr)、进程管理(procmgr)等频繁调用的功能移入内核态,并将网络通信、驱动(devhost)等存在较大攻击面的功能隔离于用户态,以牺牲较少量的性能换取了更高的安全性。
HongMeng内核详细架构
为了兼容Linux的软件开发生态,HongMeng内核实现了对Linux系统调用和驱动的支持。具体而言,HongMeng内核通过映射Linux系统调用号至自身调用号,并将Linux系统调用的相关功能在新的微内核架构下进行重构,实现了内核对应用的无感兼容。此外,它还引入了一个运行在用户空间的驱动容器,用于加载和执行各种Linux驱动程序。
因此,原本在Linux上运行的软件无需进行大量针对HongMeng内核的适配工作即可顺利运行。这也解释了为什么Android APP能够借助容器虚拟化技术,在鸿蒙系统中运行。
DARKNAVY自研越狱环境下使用lldb调试代码保护进程
HongMeng内核中的系统调用主要分为两类:lsyscall和archsyscall。
lsyscall即上文所述的用于兼容Linux的系统调用。但由于微内核架构的特点,这些功能被拆分为多个组件。具体来说,lsyscall根据功能被划分为9种不同类型,针对不同类型的系统调用,核心内核通过类RPC机制分发至相应的功能组件执行。
archsyscall则是专门为支持微内核特性而设计的系统调用。它支撑了微内核中的关键功能,如IPC(进程间通信)、RPC(远程过程调用)等。此外,HongMeng内核在资源管控参考SEL4实现了基于capability的细粒度管控机制。例如,针对RPC机制的核心载体ACTV和ACTVPOOL等内核资源的访问,均需校验capability,进一步增加了攻击难度。
HongMeng内核系统调用
经过对HongMeng内核的深入分析,我们发现其在架构设计上付出了诸多努力,相较于 Linux内核,其在牺牲了少量性能的情况下显著地提升了安全性。
然而令人遗憾的是,与Android开放的生态相比,HongMeng内核不仅始终保持闭源状态,自2024年下半年起,HarmonyOS NEXT固件中的HongMeng内核还进行了加密处理,无疑增加了安全研究人员的分析难度。值得关注的是,这种封闭策略使得“纯血鸿蒙”的生态建设面临阶梯式挑战:首要前提在于系统核心能力是否向第三方手机和设备厂商开放——只有当底层真正开源,才存在讨论的起点;而后续在现有Android生态格局已然稳固的背景下,其他厂商是否愿意投入资源适配这套全新系统,也构成了生态建设的潜在挑战。
正如早期macOS被质疑是FreeBSD、Linux被质疑是UNIX一样,由于适配、借鉴等原因,初生的操作系统有其它操作系统的影子是必然的,但是可以看出,HarmonyOS NEXT与原生Android在发展方向存在较大的差异性,相信后续的呈现也会大相径庭。DeepSeek锐评
当鸿蒙用代码签名筑起高墙时,我们是否正见证着开放生态的黄昏?闭源内核与加密固件打造的“安全堡垒”,究竟是抵御攻击的盾牌,还是禁锢技术演进的牢笼?微内核架构用性能换取的安全承诺,在万物互联的洪流中是否经得起零日漏洞的暴雨冲刷?那些在容器里游荡的Android幽灵,是否暗示着生态割裂时代的双重人格?当分布式IPC打通设备疆界时,攻击面是否也在指数级扩张?号称“纯血”的鸿蒙,在兼容与创新的钢丝上,究竟走出了技术自主的康庄大道,还是陷入了生态孤立的死胡同?当每个权限都化作数字镣铐,我们究竟在守护用户隐私,还是在扼杀创新可能?这场操作系统的涅槃重生,最终会孕育出数字安全的方舟,还是沦为又一个封闭花园的标本?
*以上锐评不代表DARKNAVY观点。
明日,请继续关注《深蓝洞察 | 2024 年度安全报告》第二篇。