找回密码
 注册

微信登录

微信扫一扫,快速登录

萍聚头条

查看: 338|回复: 0

FreeBuf周报 | OpenAI探索国防领域AI应用;160亿条开放云存储登录凭证泄露

[复制链接]
发表于 2025-6-21 17:52 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?注册 微信登录

×
作者:微信文章
w1.jpg

各位 Buffer 周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、一周好文,保证大家不错过本周的每一个重点!



🤨OpenAI获五角大楼2亿美元合同,探索国防领域AI应用

🌀史上最大规模数据泄露事件,涉及开放云存储中160亿条登录凭证

🚪ComfyUI遭"Pickai"C++后门攻击,700余台AI图像生成服务器沦陷

💡串联两个本地提权漏洞获取root权限:多数Linux发行版受影响

💧水咒组织利用76个GitHub账号发起多阶段恶意软件攻击

🍎CISA将苹果产品及TP-Link路由器漏洞列入已知被利用漏洞目录
🖥️人工智能代理时代的安全、风险与合规治理

📱MCP Inspector 严重远程代码执行漏洞威胁AI开发环境安全

☁️谷歌云服务大规模中断事件溯源,API管理系统故障引发全球瘫痪

🏦Asana MCP AI 连接器漏洞可能泄露企业数据





OpenAI获五角大楼2亿美元合同,探索国防领域AI应用
OpenAI获美国防部2亿美元合同,开发前沿AI技术用于国家安全,聚焦行政优化与网络防御,强调不涉武器系统。此举标志美国政府加速AI军事应用,OpenAI高管已加入军方AI咨询团队。

w4.jpg




史上最大规模数据泄露事件,涉及开放云存储中160亿条登录凭证网络安全团队发现160亿条近期收集的登录凭证,来自30个恶意软件感染设备的数据集,虽非单一泄露但数据新鲜度高,攻击风险大。这些结构化数据已遭下载,可能被用于钓鱼和账户接管攻击。





ComfyUI遭"Pickai"C++后门攻击:全球700余台AI图像生成服务器沦陷

ComfyUI框架遭Pickai后门攻击,全球700台服务器失陷。该恶意软件具备隐匿性、持久化及供应链传播风险,清除难度极高。中国发布高风险预警,呼吁立即防御。



串联两个本地提权漏洞获取root权限:多数Linux发行版受影响
Qualys发现Linux本地提权漏洞CVE-2025-6018和CVE-2025-6019,攻击者可组合利用,通过PAM配置错误和libblockdev漏洞轻松获取root权限,影响多数Linux发行版。建议立即部署补丁,调整polkit策略要求管理员认证。





水咒组织利用76个GitHub账号发起多阶段恶意软件攻击
网络安全组织"水咒"利用76个GitHub账号分发多阶段恶意软件,窃取凭证、远程控制并长期驻留。攻击采用混淆脚本、反调试技术,通过合法云服务逃避检测,欧洲多国已遭针对性攻击。



CISA将苹果产品及TP-Link路由器漏洞列入已知被利用漏洞目录美国CISA将苹果iMessage漏洞和TP-Link路由器漏洞列入高危目录,苹果漏洞已被间谍软件利用攻击记者,TP-Link漏洞影响多款路由器,联邦机构需7月7日前修复。

w9.jpg

人工智能代理时代的安全、风险与合规治理AI代理正深度融入企业运营,带来效率提升但伴随新型风险。其自主性、非确定性特征挑战传统治理模式,需构建覆盖全生命周期的监管框架,强化可解释性、可追踪性和可审计性,平衡创新与合规,建立人机协同的信任生态。


MCP Inspector 严重远程代码执行漏洞威胁AI开发环境安全
MCP Inspector工具存在严重RCE漏洞(CVE-2025-49596,CVSS 9.4),攻击者可远程执行任意命令、窃取数据或污染AI模型。该漏洞影响0.14.1之前版本,建议立即升级并检查网络暴露风险。

w11.jpg

谷歌云服务大规模中断事件溯源,API管理系统故障引发全球瘫痪
2025年6月12日,谷歌云因API管理系统空指针异常导致全球服务瘫痪七小时,影响数百万用户。故障源于未启用错误处理和功能标志的配额策略变更,引发全球崩溃。整改措施包括冻结变更、模块化改造和强制功能标志保护。

w12.jpg
Asana MCP AI 连接器漏洞可能泄露企业数据
Asana的MCP服务器漏洞可能泄露企业数据,涉及项目、任务等敏感信息。专家警告MCP协议尚不成熟,建议限制数据访问并采用更安全的RAG方案。企业应加强租户隔离、日志记录和人工监督,避免过早部署新协议。

w13.jpg



本周好文推荐指数




深入剖析进程镂空技术:原理、变体与反检测实战指南进程镂空(Process Hollowing)是一种高级进程注入技术,通过创建挂起进程、掏空内存并注入恶意代码实现隐蔽执行,广泛应用于渗透测试和恶意软件。核心步骤包括创建挂起进程、卸载原映像、写入恶意代码和恢复执行,需结合混淆和加密技术规避检测。

w20.jpg
反序列化不是魔法,而是漏洞:Java 反序列化攻击流程详解Java反序列化漏洞详解:解析原理、利用方式(如ysoserial工具)、常见库漏洞(Commons Collections/Fastjson等)及防护措施(类白名单/升级依赖),帮助开发者防范RCE攻击。

w21.jpg

burp插件编写:基础篇——监听器Burp插件开发指南:介绍Burp插件开发基础,包括监听器使用(HTTP、Proxy、Scanner等)、API操作、环境搭建及首个Demo实现,帮助安全人员自定义功能提升效率。


w22.jpg













推荐阅读

w23.jpg

电台讨论
w24.jpg


w25.jpg
Die von den Nutzern eingestellten Information und Meinungen sind nicht eigene Informationen und Meinungen der DOLC GmbH.
您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

Archiver|手机版|AGB|Impressum|Datenschutzerklärung|萍聚社区-德国热线-德国实用信息网

GMT+2, 2025-10-21 15:43 , Processed in 0.139785 second(s), 30 queries .

Powered by Discuz! X3.5 Licensed

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表