Cursor AI問題為憑證竊取攻擊鋪路2025.11.18人工智慧Knostic研究揭露Cursor AI輔助開發環境的嚴重漏洞,攻擊者可利用Model Context Protocol(MCP)伺服器繞過安全控制,執行JavaScript程式碼並竊取憑證,突顯AI輔助開發生態系統的固有不安全性和特權存取風險。
Dragon Breath 使用 RONINGLOADER 停用安全工具並部署 Gh0st RAT2025.11.18資訊安全分析Dragon Breath威脅行為者(亦稱APT-Q-27/Golden Eye)利用多階段載入器RONINGLOADER,透過偽裝成合法應用程式的木馬化安裝程式,對中文使用者進行Gh0st RAT遠端存取木馬攻擊的複雜技術與戰術。
基於戰術、技術和程序 (TTP) 的防禦如何優於傳統的入侵指標 (IoC) 搜尋2025.11.17資安管理分析了面對現代勒索軟體與AI驅動的網路威脅時,企業資安策略必須從被動的入侵指標(IoC)追蹤,轉向主動且難以篡改的攻擊者戰術、技術和流程(TTP)偵測。
網路實體韌性的轉折點2025.11.17營運技術歸納了OT安全專家對「網路實體韌性轉捩點」的見解,闡述了在預算、人才與威脅多重挑戰下,關鍵基礎設施應如何從理想化轉向務實,以「人」為核心,實踐IT/OT融合的零信任策略,並透過情境分析和跨域協作,設計系統韌性以維持營運連續性。
Fortinet 已確認已靜默修復 FortiWeb 零日漏洞,該漏洞曾在攻擊中被利用2025.11.17資安漏洞Fortinet低調修復了FortiWeb WAF中一個嚴重且遭大規模利用的零日漏洞(CVE-2025-64446),該漏洞允許攻擊者建立管理員帳戶。
RondoDox利用未打補丁的XWiki伺服器漏洞,將更多裝置拉入其殭屍網路2025.11.17資安漏洞揭露了RondoDox殭屍網路正大規模利用XWiki中一個評分高達9.8的嚴重身份驗證繞過漏洞(CVE-2025-24893),該漏洞允許訪客執行任意遠端程式碼。