全球网安事件速递
1. Manus代码遭越狱,季逸超本人回应:“团队一直有开源传统”
北京时间3月10日清晨,推特用户jianxliao发布推文称成功“越狱”了Manus AI的代码,据其透露,他只是简单地要求Manus提供"/opt/.manus/"目录下的文件,系统便直接提供了沙盒运行时代码,并揭示了Manus使用Claude Sonnet模型、配备29个工具且使用了browser_use开源项目等技术细节。 【阅读原文】
2. 9.3/10 分 VMware 高危漏洞被紧急修复:影响 3.7 万台 ESXi 服务器
博通(Broadcom)旗下 VMware 本周发布安全更新,针对 VMware ESXi 服务器等产品,修复多个安全漏洞。【阅读原文】
3. 苹果发布补丁修复专门针对特定目标发起攻击的WebKit零日漏洞
苹果公司于周二发布了一项安全更新,修复了一个零日漏洞。该公司表示,该漏洞已被用于“极其复杂”的攻击中。 【外刊-阅读原文】
4. 微软修复自2023年以来被利用的权限提升漏洞
在本月的安全更新中,微软修复了57个漏洞,其中包括6个已被利用或公开披露的漏洞。其中一个零日漏洞自2023年以来已被用于攻击,涉及名为PipeMagic的后门程序。 【外刊-阅读原文】
5. 微软与VMware零日漏洞紧急修复指南
首席信息安全官(CISO)需督促管理员尽快修复Windows和VMware产品中的零日漏洞,避免其被广泛利用。 【外刊-阅读原文】
6. 朝鲜黑客组织 Lazarus Group 利用伪装 npm 包植入后门
朝鲜政府支持的黑客组织Lazarus Group 向备受全球开发者青睐的 npm 软件仓库中植入了恶意代码。网络安全研究公司 Socket Research Team 发现了六个新的虚假软件包,这些包已被下载约 330 次,旨在入侵开发者的计算机,窃取登录信息、加密货币数据,甚至安装后门以实现长期访问。 【外刊-阅读原文】
7. 你的云应用服务器安全吗?数据保护最佳实践揭秘
如今,几乎所有企业都依赖于云计算,因为它是技术领域不可或缺的工具。随着企业不断将业务迁移到云端,保护支持云应用的基础设施变得愈发重要。 【外刊-阅读原文】
8. Ballista僵尸网络利用未修复的TP-Link漏洞感染超6000台设备
根据Cato CTRL团队的最新发现,未修复的TP-Link Archer路由器成为名为Ballista的新型僵尸网络攻击的目标。 【外刊-阅读原文】
9. 如何防御EDR绕过攻击?——来自安全专家的建议
近期,绕过终端检测与响应(EDR)系统的攻击手法呈上升趋势。然而,许多企业对这一威胁仍然缺乏重视,尤其是在防范勒索软件时,过度依赖EDR工具的现象日益普遍。 【外刊-阅读原文】
10. 隐写术解析:XWorm如何隐藏在图片中
在最不起眼的图片中,无论是令人惊叹的风景照还是搞笑的表情包,都可能隐藏着危险的东西,伺机而动。没有奇怪的文件名,没有杀毒软件的警告,只有一张看似无害的图片,暗中隐藏着一个可以窃取数据、执行恶意软件并悄无声息地控制你的系统的有效载荷。 【外刊-阅读原文】
优质文章推荐
1. 记一次域内渗透实战之Cragty
一次域内渗透实战分享。 【阅读原文】
2. SQL注入绕WAF姿势:当if被过滤了怎么办?
SQL注入在我们日常的渗透中是属于常见的一类漏洞,但是最令我们头疼的不是什么参数化查询,而是WAF。 【阅读原文】
3. 学习SOAR从W5开始
降本增效始终是安全发展的核心目标,而自动化处置则是实现这一目标的关键。本文作为W5系列基础文章,将对SOAR工具的功能进行简要介绍和学习。 【阅读原文】
漏洞情报速览
1.SpringBlade datasource-list 信息泄露漏洞
hthttps://vip.tophant.com/detail/1899378677750304768
2.SpringBlade oss-list 信息泄露漏洞
https://vip.tophant.com/detail/1899654623992614912
3.SpringBlade info 硬编码密钥漏洞
https://vip.tophant.com/detail/1899645669505896448
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)