Anthropic周二推出Claude AI助手的新文件創(chuàng)建功能,用戶可直接在對話中生成Excel表格和PPT等文檔。該功能為Max、Team和Enterprise用戶提供預(yù)覽版。然而,公司文檔警告該功能"可能使數(shù)據(jù)面臨風(fēng)險(xiǎn)",因?yàn)樗o予Claude訪問沙盒計(jì)算環(huán)境的權(quán)限,惡意攻擊者可通過提示注入攻擊操縱Claude讀取敏感數(shù)據(jù)并向外部服務(wù)器傳輸。盡管Anthropic實(shí)施了多項(xiàng)安全措施,但仍將安全監(jiān)控責(zé)任轉(zhuǎn)嫁給用戶。
數(shù)據(jù)備份專家Commvault發(fā)布補(bǔ)丁修復(fù)四個(gè)核心軟件漏洞,這些漏洞可組合形成兩條遠(yuǎn)程代碼執(zhí)行攻擊鏈。WatchTowr研究人員發(fā)現(xiàn)的漏洞包括參數(shù)注入、路徑遍歷、信息泄露和權(quán)限提升等。第一條攻擊鏈適用于任何未打補(bǔ)丁的實(shí)例,第二條需要特定條件。補(bǔ)丁覆蓋Linux和Windows環(huán)境的多個(gè)版本,建議本地部署客戶盡快應(yīng)用補(bǔ)丁防范攻擊。
微軟八月補(bǔ)丁星期二更新修復(fù)了超過100個(gè)漏洞,其中包括8個(gè)關(guān)鍵的遠(yuǎn)程代碼執(zhí)行漏洞,影響DirectX、Hyper-V、Office等多個(gè)產(chǎn)品。此外還修復(fù)了Windows NTLM權(quán)限提升漏洞、Hyper-V信息泄露漏洞等。值得關(guān)注的是Windows Kerberos權(quán)限提升漏洞CVE-2025-53779,雖然已有公開利用代碼但暫無實(shí)際攻擊證據(jù)。SharePoint的兩個(gè)漏洞也需重點(diǎn)關(guān)注,特別是RCE漏洞CVE-2025-49712可能與已知認(rèn)證繞過漏洞組合使用。
英偉達(dá)修復(fù)了Triton推理服務(wù)器中的三個(gè)漏洞,這些漏洞可被串聯(lián)利用,允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者完全控制服務(wù)器并執(zhí)行任意代碼。這些漏洞編號為CVE-2025-23319、CVE-2025-23320和CVE-2025-23334,是本周英偉達(dá)發(fā)布補(bǔ)丁修復(fù)的17個(gè)關(guān)鍵、中等和低嚴(yán)重性漏洞的一部分。Triton推理服務(wù)器是處理模型推理任務(wù)的開源平臺。
研究人員在不到48小時(shí)內(nèi)發(fā)現(xiàn)Google新推出的Gemini CLI編程助手存在嚴(yán)重安全漏洞,攻擊者可利用默認(rèn)配置悄無聲息地竊取敏感數(shù)據(jù)。該漏洞通過提示注入攻擊實(shí)現(xiàn),將惡意指令隱藏在README文件中,繞過安全控制機(jī)制執(zhí)行危險(xiǎn)命令。攻擊者只需誘導(dǎo)用戶描述惡意代碼包并將無害命令添加到允許列表即可成功。Google已發(fā)布修復(fù)補(bǔ)丁并將其列為最高優(yōu)先級。
安全公司Backslash Security警告稱,Cursor AI編程助手的YOLO自動運(yùn)行模式存在嚴(yán)重安全隱患。該模式允許AI代理在無人工審批情況下執(zhí)行多步驟編程任務(wù),但其拒絕列表防護(hù)機(jī)制極易被繞過。研究人員發(fā)現(xiàn)至少四種方法可繞過命令限制,包括混淆編碼、子shell執(zhí)行、腳本文件寫入等。惡意指令可通過導(dǎo)入未審計(jì)的GitHub文件或處理被注入的代碼庫內(nèi)容傳播,使文件刪除保護(hù)等安全措施形同虛設(shè)。
Asana修復(fù)了其模型上下文協(xié)議服務(wù)器中的一個(gè)漏洞,該漏洞可能允許用戶查看其他組織的數(shù)據(jù)。這項(xiàng)實(shí)驗(yàn)性功能在近兩周的停機(jī)維護(hù)后重新上線。MCP是Anthropic于2024年11月推出的開源協(xié)議,允許AI代理連接外部數(shù)據(jù)源。Asana在6月4日發(fā)現(xiàn)漏洞后立即下線該功能進(jìn)行修復(fù)。雖然沒有證據(jù)表明該漏洞被惡意利用,但這提醒企業(yè)在集成前沿AI技術(shù)時(shí)需要注意新的安全風(fēng)險(xiǎn)。
Raw 約會應(yīng)用因安全漏洞泄露用戶個(gè)人及精確位置數(shù)據(jù),未采用號稱的端到端加密保護(hù),現(xiàn)已修復(fù),調(diào)查仍在繼續(xù)。
Meta 警告 WhatsApp Windows 版存在重大安全漏洞,可能導(dǎo)致用戶遭受各種網(wǎng)絡(luò)攻擊,包括勒索軟件。該漏洞允許攻擊者通過修改 MIME 類型,使惡意文件偽裝成普通附件。用戶不慎打開后可能執(zhí)行任意代碼。專家建議用戶及時(shí)更新軟件,謹(jǐn)慎對待未知附件。
Google發(fā)布2月Android安全更新,修復(fù)了一個(gè)高危內(nèi)核級漏洞。該漏洞存在于Linux內(nèi)核USB視頻驅(qū)動中,可能被用于定向攻擊。漏洞允許通過物理接入實(shí)現(xiàn)權(quán)限提升,無需額外執(zhí)行權(quán)限。Google建議用戶及時(shí)更新系統(tǒng),Pixel用戶可率先獲得更新。
Broadcom 修復(fù)了 VMware Cloud Foundation 中五個(gè)高危漏洞,包括兩個(gè)可能導(dǎo)致憑證泄露的信息披露漏洞。這些漏洞影響 IT 運(yùn)營管理和日志管理工具,需要授權(quán)訪問才能利用。盡管目前尚未發(fā)現(xiàn)在野利用,但鑒于 VMware 產(chǎn)品的廣泛使用,建議盡快修復(fù)這些漏洞。