Aggregator
CVE-2025-3461 | ON Semiconductor Quantenna Wi-Fi Chipset up to 8.0.0.28 Telnet Interface missing authentication (EUVD-2025-17410)
CVE-2025-32455 | ON Semiconductor Quantenna Wi-Fi Chipset up to 8.0.0.28 router_command.sh run_cmd argument injection (EUVD-2025-17409)
CVE-2025-3951 | WP-Optimize Plugin up to 4.1.x on WordPress Image Compression Status sql injection (EUVD-2025-16607)
CVE-2025-4094 | Digits Plugin 8.4.1 on WordPress OTP Validation excessive authentication (EDB-52307)
CVE-2024-6731 | SourceCodester Student Study Center Desk Management System 1.0 Master.php?f=save_student ID sql injection
CVE-2024-6732 | SourceCodester Student Study Center Desk Management System 1.0 Users.php?f=save ID sql injection
CVE-2024-6729 | SourceCodester Kortex Lite Advocate Office Management System 1.0 /control/add_act.php aname sql injection
Живёт в памяти, говорит через DNS и не пишет ни байта на диск — угадайте его имя
CVE-2025-1041 | Avaya Call Management System 18.x/19.x/20.x input validation (EUVD-2025-17628)
CVE-2025-4840 | WP-FeedStats inprosysmedia-likes-dislikes-post Plugin up to 1.0.0 on WordPress sql injection (EUVD-2025-17630)
CVE-2025-4954 | Axle Demo Importer Plugin up to 1.0.3 on WordPress unrestricted upload (EUVD-2025-17629)
China-linked threat actor targeted +70 orgs worldwide, SentinelOne warns
CyberGame 2025
Date: April 1, 2025, midnight — 09 June 2025, 23:59 UTC [add to calendar]
Format: Jeopardy
On-line
Offical URL: https://cybergame.sk/
Rating weight: 0
Event organizers: SK-CERT
Как обезопасить умный дом от киберугроз? Подробное руководство
Голод по расписанию: кибератака вывела из строя фуд-гиганта Америки
恶意RubyGems冒充Fastlane窃取Telegram API数据
两个恶意的RubyGems包伪装成流行的Fastlane CI/CD插件,将Telegram API请求重定向到攻击者控制的服务器,以拦截和窃取数据。
RubyGems是Ruby编程语言的官方包管理器,用于分发、安装和管理Ruby库(gems),类似于JavaScript的npm和Python的PyPI。
这些软件包拦截敏感数据,包括聊天id和消息内容、附加文件、代理凭证,甚至可用于劫持Telegram机器人的bot令牌。
供应链攻击是由Socket研究人员发现的,他们通过一份报告警告了Ruby开发者社区这一风险。
这两个包在RubyGems上仍然存在,它们的名字如下:
·fastlane-plugin-telegram-proxy:发布于2025年5月30日,有287次下载
·fastlane-plugin-proxy_teleram:发布于2025年5月24日,有133次下载
窃取数据的捷径
Fastlane是一个合法的开源插件,可以作为移动应用开发者的自动化工具。它用于代码签名、编译构建、应用商店上传、通知传递和元数据管理。
“Fastlane -plugin- Telegram”是一个合法的插件,允许Fastlane通过Telegram发送通知,使用在指定频道上发布的Telegram bot。
这对需要实时更新Telegram工作空间中的CI/CD管道的开发人员很有帮助,允许他们跟踪关键事件而不必检查仪表板。
在RubyGems上搜索Fastlane时出现恶意信息
Socket发现的恶意gem几乎与合法插件相同,具有相同的公共API、自述文件、文档和核心功能。唯一的区别(尽管是至关重要的区别)是将合法的Telegram API端点(https://api.telegram.org/)与攻击者的代理控制端点(粗糙微风-0c37[.]buidanhnam95[.]workers[.]dev)交换,以便截获(并且很可能收集)敏感信息。
来自项目描述
被盗数据包括bot令牌、消息数据、任何上传的文件以及配置好的代理凭证。攻击者有充分的机会进行利用和持久化,因为Telegram bot令牌在受害者手动撤销之前一直有效。
Socket注意到gems的登陆页面提到代理“不会存储或修改您的bot令牌”,然而,没有办法验证这一说法。Socket解释说:“Cloudflare Worker脚本是不公开可见的,威胁者保留了记录、检查或修改传输中的任何数据的全部能力。”
使用这个代理,再加上受信任的Fastlane插件的typposquatting,清楚地表明了在正常CI行为的幌子下窃取令牌和消息数据的意图。此外,威胁者没有公布Worker的源代码,使其实现完全不透明。
安全研究人员建议安装了这两个恶意gem的开发人员应该立即删除它们,并重新构建安装日期之后生成的任何移动二进制文件。此外,所有与Fastlane一起使用的bot令牌都应该被旋转,因为它们已被破坏。