Aggregator
CVE-2025-59385 | QNAP QTS/QuTS hero authentication spoofing (qsa-25-45)
CVE-2025-68113 | altcha-org altcha-lib up to 1.4.0 interpretation input (GHSA-6gvq-jcmp-8959)
CVE-2025-62847 | QNAP QTS/QuTS hero argument injection (qsa-25-45)
CVE-2025-62848 | QNAP QTS/QuTS hero null pointer dereference (qsa-25-45)
CVE-2025-62849 | QNAP QTS/QuTS hero sql injection (qsa-25-45)
CVE-2025-67722 | FreePBX up to 16.0.44/17.0.23 /etc/asterisk/ untrusted search path (GHSA-p42w-v77m-hfp8)
唯一邮件安全获奖!CACTER摘“金帽子”,领跑金融国产替代
12月8日,嘶吼2025网络安全“金帽子”年度评选结果重磅揭晓!在百余家安全企业的激烈角逐中,CACTER金融信创邮件安全网关解决方案凭借“全栈信创+高效防护”的硬核实力突围——不仅高分跻身大众评分TOP5,更成为邮件安全领域唯一斩获“年度优秀行业解决方案”的标杆案例。这份荣誉,是对CACTER技术领先性的权威认证,更奠定了CACTER在金融信创邮件安全赛道“独一档”的领跑地位。
直击金融信创三大痛点
全栈适配+高效拦截+闭环管控”精准破局
随着金融信创从“试点探索”迈入“全面推广”,“自主可控”已成行业刚需,而邮件作为承载交易指令、客户数据、内部协同的“核心业务第一入口”,其安全与国产化替代直接关系金融机构命脉。针对金融行业“国外产品依赖、新型威胁频发、系统兼容困难”三大痛点,CACTER为其打造了“全栈适配+高效拦截+闭环管控”的信创邮件网关解决方案:
·全栈信创兼容,告别国外依赖:CACTER方案基于国产CPU架构搭建,能深度适配麒麟、统信等主流国产操作系统,以及达梦、电科金仓等国产数据库,可直接平滑替换梭子鱼、趋势科技等国外产品,从根本上规避“断供”风险;
·智能高效拦截,防护更精准:搭载自研NERVE2.0神经网络平台,通过深度学习实现威胁实时识别新型威胁,反垃圾邮件准确率99.8%,误判率仅0.02%,整体防护效率显著提升;
·独家域内安全闭环,阻断内部扩散:提供从外到内的全链路邮件安全管控,支持对已投递的高级恶意威胁邮件自动召回,阻断威胁在域内扩散。
获100+金融机构认可
鹏华基金信创成转型范本
当前,CACTER已收获100+金融机构的实战认可,成为行业自主可控的可靠选择。其中,管理超万亿资产的“老十家”公募机构——鹏华基金,正是典型示范。2022年启动邮件系统改造时,鹏华基金曾面临“非信创网关断供风险高、传统规则库防不住新型钓鱼攻击”的双重困境。引入CACTER信创邮件安全网关后,凭借“适配强、拦截准、运维省”三大优势,鹏华基金不仅顺利完成国产化替代,还实现了安全与合规的双重达标,成为金融信创邮件安全改造的可复制样本。
从解决行业痛点到收获100+金融机构认可,再到此番摘得“金帽子”年度优秀行业解决方案奖,CACTER 的每一步都紧扣金融信创 “自主可控、安全高效” 的核心需求。这一系列成果,正是行业对CACTER“能打硬仗、善打胜仗”的产品实力的最强背书。CACTER将以此次获奖为新起点,不止于“替代”,更致力于“引领”:用更前瞻的信创适配、更精准的智能防护,与金融行业并肩探索自主可控的“最优解”,共筑金融信创安全基石。
具身智能安全关键威胁:六大定向攻击手法与防御解读
梆梆安全「具身智能安全」系列专题,致力于前沿风险研究,期待与行业伙伴携手并进,共探智能时代的安全无人区。
当智能从屏幕背后的算法,迈入拥有实体、可交互、能行动的物理世界,具身智能的时代正加速到来。从灵活的家庭助手到奔驰的自动驾驶汽车,从精准的手术机器人到高效的工厂机械臂,它们正在重新定义生产力与生活方式。
然而,当代码拥有“手脚”,其安全风险也从虚拟空间溢出到现实世界——一次感知的误判、一个决策的漏洞,都可能瞬间转化为设备损坏、运营中断甚至人身伤害。因此,为具身智能构建安全体系,已不再是单纯的软件防护,而是一项关乎物理安全、系统可靠与社会信任的复杂工程。
系统脆弱性分析:内外交织的风险全景
业内研究者提出,具身智能系统的风险来源可划分为外源性攻击与内源性缺陷。外源性脆弱性 主要来自其与开放环境的持续交互,尤其在接入物联网与云平台后,系统暴露在复杂的网络攻击面之下。攻击者可能利用弱身份认证、未加密的通信链等薄弱环节,实现远程入侵与控制,其威胁模式正变得日益多元和自动化。
内源性脆弱性 则根植于系统自身,包括硬件可靠性、软件代码缺陷及控制逻辑的设计不足。例如,自动驾驶规划模块的一个边界条件错误,或在极端场景下机器人关节控制算法的响应延迟,都可能直接引发物理事故。这类风险虽在设计和测试阶段可部分预见,但仍需通过持续验证与韧性设计来管控。
攻击目标聚焦:感知、决策与执行的“靶心”
攻击者往往瞄准系统最核心的三大环节进行突破:
感知系统:通过对摄像头、激光雷达、毫米波雷达等传感器实施数据投毒、信号欺骗(如GPS欺骗)或物理干扰,使系统“看错”世界,形成错误的环境认知。
控制系统:利用运动规划、决策算法中的漏洞,或劫持控制指令,导致机器人执行异常轨迹、发生碰撞或完成危险动作。
通信通道:干扰或劫持车联网、机间通信等无线链路,阻断关键指令或状态同步,造成系统失联或协同失效。
网络安全攻击方式与防御纵深建议
1. 中间人攻击
攻击者劫持设备与云端或控制端之间的通信会话,不仅窃取敏感数据,更能实时篡改关键指令与状态信息。例如,篡改自动驾驶车辆的导航更新数据使其驶入危险区域,或伪造工业机器人的应答信号以掩盖其异常状态。
防御建议:强制实施身份认证与端到端加密通信,部署具备深度学习能力的网络流量分析系统,实时检测会话劫持、协议异常等中间人攻击特征,实现自动化响应。
2. 传感器欺骗攻击
此类攻击旨在污染系统感知的源头数据。攻击者通过生成对抗样本欺骗视觉系统,发射干扰信号欺骗激光雷达,或模拟导航信号欺骗GPS,从而在系统决策前端植入“幻觉”。
防御建议:构建传感器融合架构,利用不同物理原理的传感器进行交叉验证。部署轻量级在线异常检测平台进行实时数据分析,同时对关键传感器数据链路进行物理隔离与信道加密。
3. 固件攻击
固件是硬件设备的“神经中枢”。攻击者通过漏洞利用、劫持OTA升级通道或物理接触,植入恶意固件,从而获得对执行器、传感器等底层硬件的持久、隐蔽控制权,常能绕过上层安全防护。
防御建议:实施安全启动流程与运行时固件完整性校验、安全检测,并建立动态安全监控平台进行监测与响应处置。
4. 侧信道攻击
攻击者不攻击算法本身,而是通过采集和分析设备运行时的功耗、电磁辐射、时序或声音等物理侧信道信息,逆向推导出加密密钥、决策阈值等核心机密。
防御建议:推荐使用抗侧信道攻击的加密算法,并对关键硬件进行物理屏蔽与环境噪声控制。
5. 勒索软件攻击
勒索软件侵入系统后,加密控制软件、关键配置文件或地图数据,甚至锁定人机交互界面,致使整个具身智能系统瘫痪,以此勒索赎金,对连续作业的工业与商业场景造成巨大损失。
防御建议:遵循最小权限原则与严格的网络分段策略。部署终端防护系统,精准识别勒索软件的文件加密、网络通信等恶意行为。建立并定期演练离线、不可篡改的备份恢复体系。
6. 供应链攻击
这是最具隐蔽性的威胁之一。攻击者在第三方软件库、开源组件、硬件芯片或开发工具中植入后门,污染产品源头。此类漏洞潜伏期长,发现难,且修复涉及全产业链,危害极大。
防御建议:实施覆盖软件与硬件全生命周期的供应链安全治理。对软件侧进行持续漏洞扫描;对硬件侧推行身份认证机制;通过运行时应用自保护技术监控内存中的异常行为。
从安全到可信,构建负责任的人机共生未来
在具身智能的落地中,安全是必须守住的物理与伦理底线。这意味着系统需具备全方位的防御能力:在技术上,实现从感知、决策到执行的全链路威胁对抗(如抗传感器欺骗、防指令越狱、防执行器劫持)与恶意意图识别;在规范上,构建基于合规的数据治理体系,践行数据安全与个人信息保护、隐私计算与算法公平性,确保人机交互清晰可辨且符合社会伦理。
而可信,则是驱动广泛采纳与深层协作的情感高阶。它建立在安全之上,源于稳定可靠的表现、透明的交互机制以及对人类尊严与自主性的尊重。只有同时筑牢安全底线与提升可信体验,具身智能才能真正融入社会,释放其巨大潜能。
当机器不仅能“行动”,更能“思考”,我们是否已为其踏入现实世界做好了充分准备?我们部署的防御体系,能否跟上攻击技术迭代的速度?在效率与安全的权衡中,我们是否赋予了安全足够的优先级?最终,又该由谁来为一次智能体的“物理越界”承担责任?
这不仅是技术问题,更是关乎责任与未来的共同议题,值得每一位行业从业者、参与者及使用者,持续思考,共同作答。
参考文献:
[1] 《Towards Robust and Secure Embodied AI: A Survey on Vulnerabilities and Attacks》
[2] 《Towards Safe and Trustworthy Embodied AI:Foundations, Status, and Prospects》
[3] 《具身智能安全治理丨人工智能与公共安全》
[4] 《《人工智能安全治理框架》2.0版正式发布》
AI might be the answer for better phishing resilience
Phishing is still a go-to tactic for attackers, which is why even small gains in user training are worth noticing. A recent research project from the University of Bari looked at whether LLMs can produce training that helps people spot suspicious emails with better accuracy. The research team ran two controlled studies with a total of 480 participants. Both studies used content generated by an LLM to deliver phishing awareness lessons. AI content helped people … More →
The post AI might be the answer for better phishing resilience appeared first on Help Net Security.
CVE-2025-38603 | Linux Kernel up to 6.16.0 amdgpu_driver_postclose_kms initialization (Nessus ID 260166 / WID-SEC-2025-1869)
CVE-2025-38602 | Linux Kernel up to 6.1.147/6.6.101/6.12.41/6.15.9/6.16.0 iwlwifi alloc_ordered_workqueue return value (Nessus ID 260123 / WID-SEC-2025-1869)
CVE-2025-38601 | Linux Kernel up to 6.1.147/6.6.101/6.12.41/6.15.9/6.16.0 ath11k_hal_dump_srng_stats denial of service (Nessus ID 260121 / WID-SEC-2025-1869)
CVE-2025-38600 | Linux Kernel up to 6.16.0 wifi mt7925_mcu_hw_scan ssids[] off-by-one (Nessus ID 260165 / WID-SEC-2025-1869)
CVE-2025-38599 | Linux Kernel up to 6.15.9/6.16.0 wifi mt7996_tx out-of-bounds (Nessus ID 260174 / WID-SEC-2025-1869)
【梆梆安全监测】 安全隐私合规监管趋势及漏洞风险报告(1109-1122)
【梆梆安全监测】
安全隐私合规监管趋势及漏洞风险报告
(1109-1122)
●最新监管动态
监管通报动态
●监管支撑汇总
梆梆安全监管支撑数据
国家监管数据分析
●漏洞风险分析
各漏洞类型占比分析
存在漏洞的APP各类型占比分析
01最新监管动态
1. 监管通报动态
11月13日,浙江通管局依据相关法律法规,对APP、小程序违法违规收集使用个人信息等问题开展治理。截至目前,尚有13款APP、小程序未按要求完成整改,浙江通管局现予以通报。
11月13日,广东通管局依据相关法律法规的要求,持续开展移动应用程序专项治理工作,截至目前,尚有3款APP未完成整改,广东通管局现予以通报。
11月14日,广东通管局依据相关法律法规的要求,持续开展移动应用程序专项治理工作,截至通报规定时限,经核查复检,尚有5款APP未按照要求完成整改反馈,广东通管局现予以下架。
11月24日,甘肃通管局依据相关法律法规的要求,持续开展移动互联网应用程序(APP)及小程序个人信息合规专项整治行动。抽测发现有10款APP未完成整改或整改不到位,甘肃通管局现予以公开通报。2025年第五批通报的违规APP,仍有3款未按要求完成整改,甘肃通管局现予以下架处置。
11月26日,上海通管局依据相关法律法规的要求,对APP(SDK)侵害用户权益的违规行为持续开展整治。抽查,共发现71款APP(SDK)存在侵害用户权益行为,上海通管局现予以通报。
02监管支撑汇总
1. 梆梆安全监管支撑数据
依据近两周监管支撑发现存在隐私合规类问题的APP数据,从APP行业分类及TOP3问题数据两方面来说明。
1)问题行业TOP3:
求职招聘类
网上购物类
其他
2)隐私合规问题TOP3:
TOP1:164号文-1 违规收集个人信息;
TOP2:认定方法 2-1 未逐一列出APP(包括委托的第三方或嵌入的第三方代码、插件)收集使用个人信息的目的、方式、范围等;
TOP3:认定方法 3-3 实际收集的个人信息或打开的可收集个人信息权限超出用户授权范围;
2. 国家监管数据分析
针对国家近两周监管通报数据,依据问题类型,统计涉及APP数量如下:
问题分类问题数量164-1 违规收集个人信息62191-6 未按法律规定提供删除或更正个人信息功能”或“未公布投诉、举报方式等信息5626号文 未明示个人信息处理规则47164-5 APP强制、频繁、过度索取权限17164-2 超范围收集个人信息8164-3 违规使用个人信息7164-4 强制用户使用定向推送5164-6 APP频繁自启动和关联启动2总计204针对国家近两周监管通报数据,依据APP类型,统计出现通报的APP数量如下:
APP类型APP数量实用工具类20投资理财类20学习教育类11网上购物类10本地生活类8网络游戏类7用车服务类6餐饮外卖类3网络社区类3问诊挂号类3邮件快件寄递类3电子图书类2拍摄美化类2求职招聘类2房屋租售类1交通票务类1网络借贷类1网络直播类1新闻资讯类1总计10503漏洞风险分析
从全国的Android APP中随机抽取了1,623款进行漏洞检测发现,存在中高危漏洞威胁的APP为1,257个,即77.45%以上的APP存在中高危漏洞风险。而这1,257款漏洞应用中,有高危漏洞的应用共944款,占比75.1%,有中危漏洞的应用共1,215款,占比96.66%(同一款应用可能存在多个等级的漏洞)。存在不同风险等级漏洞的APP占比如下:
各漏洞类型占比分析
针对不同类型的漏洞进行统计,应用中高危漏洞数量排名前三的类型分别为Java代码反编译风险、HTTPS未校验主机名漏洞以及动态注册Receiver风险。各漏洞类型占比情况如下图所示:
存在漏洞的APP各类型占比分析
从APP类型来看,实用工具类APP存在漏洞风险最多,占漏洞APP总量的21.68%,其次为教育学习类APP,占比11.14%,生活服务类APP位居第三,占比10.18%,漏洞数量排名前十的类型如下图所示: