Aggregator
火山引擎发布企业级AI数据专家Data Agent
Next.js 中的严重漏洞可让黑客绕过授权
在 Next.js 这个开源的 Web 开发框架中,发现了一个严重漏洞,攻击者有可能借此绕过授权检查。
该漏洞编号为 CVE-2025-29927,攻击者利用此漏洞,无需经过关键的安全检查,就能发送请求并到达目标路径。
Next.js 是一个广受欢迎的 React 框架,在 npm 上,每周的下载量超过 900 万次。它被用于构建全栈 Web 应用程序,其中包含用于身份验证和授权的中间件组件。前端和全栈开发人员借助它,通过 React 构建 Web 应用程序。一些知名公司,如 TikTok、Twitch、Hulu、Netflix、Uber 和 Nike 等,都在其网站或应用程序中使用了 Next.js。
绕过授权机制的原理
在 Next.js 中,中间件组件会在请求到达应用程序路由系统之前运行,其作用包括身份验证、授权、日志记录、错误处理、重定向用户、实施地理封锁或速率限制等。
为避免中间件自身陷入无限循环的重新触发,Next.js 采用了一个名为 “x-middleware-subrequest” 的标头,以此指示是否应应用中间件功能。负责处理传入请求的 “runMiddleware” 函数会检索该标头。
一旦检测到 “x-middleware-subrequest” 标头具有特定值,整个中间件执行链就会被绕过,请求会被直接转发到目的地。
攻击者能够手动发送包含正确值标头的请求,进而绕过保护机制。据发现此漏洞并发表技术文章的研究人员 Allam Rachid 和 Allam Yasser (inzo_) 称,“该标头及其值就像一把通用钥匙,能够覆盖规则。”
受影响版本与建议
该漏洞影响所有早于 15.2.3、14.2.25、13.5.9 和 12.3.5 的 Next.js 版本。鉴于利用此安全问题的技术细节已公开,建议用户尽快升级到较新版本。
Next.js 的安全公告明确指出,CVE-2025-29927 仅影响使用 “next start” 和 “output: standalone” 的自托管版本。托管在 Vercel 和 Nerlify 上,或者部署为静态导出的 Next.js 应用则不受影响。同样受影响的,还有那些使用中间件进行授权或安全检查,且在应用程序后期没有验证的环境。
若暂时无法进行修补,建议阻止外部用户发送包含 “x-middleware-subrequest header” 的请求。
iOS devices face twice the phishing attacks of Android
2024 brought about countless new cybersecurity challenges including significant growth of the mobile threat landscape, according to Lookout. Threat actors, ranging from nation-states to individuals, are increasingly targeting mobile devices for the onset of their attacks to steal credentials and infiltrate the enterprise cloud in a pathway known as the modern kill chain. More than ever, organizations of every size across every industry must view mobile targeting as a canary in the coal mine – … More →
The post iOS devices face twice the phishing attacks of Android appeared first on Help Net Security.
微软2025年4月补丁周二修复了利用零日漏洞的134个漏洞
本周,微软2025年4月补丁星期二发布134个漏洞安全更新,其中包括一个主动利用的零日漏洞。此外,还修复了11个“关键”漏洞。
每个漏洞类别的漏洞数量如下:
·49个特权提升漏洞
·9个安全特性绕过漏洞
·31个远程代码执行漏洞
·17个信息泄露漏洞
·14个拒绝服务漏洞
·3个欺骗漏洞
上述数字不包括Mariner漏洞和本月早些时候修复的13个微软Edge漏洞。
一个积极利用零日
修复的被积极利用的零日漏洞,微软将其归类为公开披露或被积极利用,而没有官方修复。
在最近的更新中,积极利用的零日漏洞是:CVE-2025-29824 - Windows通用日志文件系统驱动程序权限提升漏洞。微软表示,这个漏洞允许本地攻击者获得设备/上的SYSTEM特权。
安全更新目前只适用于Windows Server和Windows 11,微软稍后会发布Windows 10更新。
微软解释说:“针对x64系统的Windows 10和针对32位系统的Windows 10的安全更新不会立即可用。”
更新将尽快发布,当它们可用时,客户将通过此CVE信息的修订得到通知。在这篇文章发表后,微软还会分享关于RansomEXX勒索软件团伙如何利用该漏洞作为零日漏洞来获得更高权限的更多细节。
【速览】全球网安巨头5款产品如何应用大模型
【速览】全球网安巨头5款产品如何应用大模型
科学家测量出中微子至今最精确质量上限 0.45 eV
Gzip 1.14: два года молчания ради 13% ускорения
New infosec products of the week: April 11, 2025
Here’s a look at the most interesting products from the past week, featuring releases from Forescout, Index Engines, Jit, RunSafe Security, and Seal Security. Jit launches AI agents to ease AppSec workload Jit has launched its new AI agents to offload specific and tedious tasks from AppSec teams such as creating risk assessments, threat models, and compliance reports; while making it easy to take action on mitigating security risk. As a result, AppSec teams can … More →
The post New infosec products of the week: April 11, 2025 appeared first on Help Net Security.