-
02/132025-02-13据Therecord消息,密歇根州苏Sault 部落遭勒索软件攻击,周日上午起,部落管理、赌场、健康中心及各类企业的计算机和电话系统受影响,众多部门和企业临时关闭。该部落人口超 4.4 万,是密歇根最大联邦认可部落,旗下有基瓦丁赌场。此次攻击重创部落卫生部门,医疗预约取消,仅急诊开放,赌场博彩停业,酒店暂停入住。此外,捕鱼狩猎许可、部分场所支付等业务也受影响。部落主席称希望一周内解决,目前因调查未透露更多细节,此为密歇根州 2024 年来又一起相关攻击事件。
-
2025-02-13据Infosecurity-magazine消息,一场大规模 IoT 数据泄露事件曝光 27 亿条记录,涉及 Wi-Fi 网络名、密码、IP 地址及设备 ID 等敏感信息。数据库含 1.17TB 未保护数据,13 个文件夹,每个超 1 亿条记录,错误日志还暴露设备操作系统等信息。 这些数据或属 Mars Hydro 的 Mars Pro 应用用户,虽 Mars Hydro 在披露后迅速限制访问,但数据曝光时长及是否被未经授权实体访问仍存疑。此次数据泄露风险重大,如可能导致未经授权的网络访问及 “最近邻” 攻击等。
-
2025-02-13据Cybersecuritynews消息,Ivanti Connect Secure 存在关键漏洞 CVE - 2025 - 0282,多个威胁行为者正利用此漏洞部署高级恶意软件 SPAWNCHIMERA。该漏洞于 2025 年 1 月披露,是基于栈的缓冲区溢出漏洞,远程未认证攻击者可借此在受影响设备上执行任意代码,CVSS 评分 9.0,对使用 Ivanti 远程访问解决方案的组织构成重大风险。 Ivanti 已发布补丁,建议所有受影响设备(如 22.7R2.5 之前版本)立即应用。
-
2025-02-13据Cybersecuritynews消息,微软威胁情报发现黑客组织 Emerald Sleet(又名 Kimsuky 或 VELVET CHOLLIMA)采用新策略。他们利用社会工程技术,冒充韩国政府官员,与目标建立信任后,发送含 PDF 附件的鱼叉式网络钓鱼邮件。 邮件诱使受害者点击 URL,以设备注册为名,诱导其以管理员身份打开 PowerShell 并粘贴攻击者提供的代码。代码会安装基于浏览器的远程桌面工具,下载含硬编码 PIN 的证书文件,之后向远程服务器注册设备,实现未经授权访问,窃取敏感信息。
-
2025-02-13据Cybersecuritynews消息,SonicWall 防火墙存在关键漏洞 CVE - 2024 - 53704,已被攻击者利用以劫持 SSL VPN 会话。该漏洞影响 SonicOS 7.1.x(7.1.1 - 7058 及更旧版本)、7.1.2 - 7019 和 8.0.0 - 8035 版本。 BishopFox 专家指出,漏洞源于 SSL VPN 认证机制中对 Base64 编码会话 cookie 的处理不当,攻击者可通过操纵这些 cookie 绕过认证访问专用网络、查看虚拟办公室书签等。此漏洞危害严重,SonicWall 已于 2025 年 1 月 7 日发布关键安全补丁,建议尽快应用。
-
2025-02-13据Cybersecuritynews消息,一波新网络攻击出现,基于 Mirai 的僵尸网络利用路由器和智能设备的大量重大漏洞,主要针对全球工业和家庭网络。Shadowserver 基金会披露,该僵尸网络正利用 CVE - 2024 - 41473(Tenda)等多个漏洞。 这些漏洞包括 Tenda、Draytek、HuangDou、Four - Faith 及 Totolink 设备的命令注入、认证绕过、缓冲区溢出等类型,危害程度高。Mirai 僵尸网络不断进化,具备暴力破解 Telnet 凭证、使用定制漏洞、发动超 100 Gbps DDoS 攻击等能力,通过 DDoS 攻击出租服务获利,每日约 15000 个活跃节点,
-
2025-02-13据Cybersecuritynews消息,安全研究员 Brutecat 和 Nathan 发现,YouTube 基础设施存在关键漏洞,攻击者利用谷歌账户管理系统缺陷及过时的 Pixel Recorder API,可暴露匿名频道关联邮箱。攻击始于利用 YouTube 直播聊天审核系统,通过修改 API 参数提取用户 Gaia ID,再借 Pixel Recorder API 将其转为邮箱,还能抑制通知邮件以避察觉。研究人员于 2024 年 9 月 24 日披露,谷歌起初误判为重复漏洞,后将赏金从 3133 美元提至 10633 美元并修复。谷歌称在 2025 年 2 月 9 日修复前无证据表明漏洞被利用。
-
2025-02-13据Cybersecuritynews消息,基于以太坊二层zk-rollup 技术的DeFi协议zkLend遭重大安全漏洞攻击,约3300枚ETH(当前价值 850 万美元)被盗。zkLend 公开联系攻击者,愿以被盗资金10%(330 枚 ETH,价值 85 万美元)作为白帽赏金,换取剩余资金返还,并设2 月14日零时为期限,否则将与执法及区块链安全公司合作追踪起诉。攻击发生于2月12日早,针对zkLend部署在以太坊zk-rollup二层网络的智能合约,虽漏洞细节未披露,但分析认为攻击者利用智能合约功能缺陷,从流动性池中非法提取用户资金。
-
2025-02-13据Cybersecuritynews消息,ZeroLogon 勒索软件利用微软 Active Directory 中名为 CVE - 2020 - 1472 的关键漏洞,攻击者借此无需凭证就能未经授权访问域控制器。该漏洞源于 Netlogon 远程协议缺陷,2024 年 2 月 RansomHub 作为新的勒索即服务运营出现。攻击者常通过钓鱼等获网络访问,利用漏洞向域控制器发送特制消息重置密码从而获取权限,可控制整个 AD 环境。组织应更新安全补丁、监控网络流量、实施多因素认证和网络分段,并用 PowerShell 脚本监测异常活动以防范。
-
2025-02-13据CRN消息,英伟达网络安全 AI 平台被 WWT、CrowdStrike 等多家公司采用,用于保护关键基础设施中的 OT 系统。该平台将 BlueField - 3 数据处理单元与 DOCA 编程框架、Morpheus AI 网络安全框架结合。其不同之处在于,BlueField - 3 DPU 充当 “虚拟安全覆盖层”,无需侵入性方法或软件代理,就能检查网络流量、保护主机完整性。Armis 将其集成到 Centrix 平台,CrowdStrike 计划在 BlueField - 3 DPU 部署 Falcon 安全代理,以实现实时威胁检测与响应。
-
02/122025-02-12据Securitybrief消息,Akamai宣布发布《2025年防御者指南:强化防御的未来》。此指南与传统威胁报告不同,它提供可操作的情报,而非聚焦抽象趋势。指南重点介绍新风险评分模型,评估组织漏洞,并给出终端节点影响分析等建议。同时,针对NoaBot和RedTail等僵尸网络家族,提供缓解步骤。在网络架构方面,剖析VPN漏洞并给出解决方案,还强调应对跨站点脚本挑战需分层防御。主机安全领域,探讨Kubernetes漏洞及命令注入攻击风险,强调主动修补与警惕新威胁的重要性。
-
2025-02-12据DarkReading消息,苹果公司发布 iOS 18.3.1 和 iPadOS 18.3.1 安全更新,紧急修复编号为 CVE-2025-24200 的 USB 漏洞。该漏洞可让攻击者在设备锁定时通过物理方式禁用 USB 限制模式,绕过安全机制访问用户数据,且已被用于针对特定个人的 “极其复杂的攻击”235。USB 限制模式可阻止取证软件在设备锁定超一小时后未经授权访问数据。此次更新适用于 iPhone XS 及更新机型、部分 iPad 机型,苹果建议用户尽快更新以保障安全。
-
2025-02-12据Hackread消息,黑客 “Gloomer” 于周日上午在Breach Forums上声称入侵了热门AI聊天机器人和生产力平台OmniGPT,曝光了3万用户的邮箱、电话号码以及超3400万条用户对话。经Hackread.com研究团队分析,泄露数据包含用户与聊天机器人的对话消息、上传文件链接,部分文件含用户凭证、账单信息和 API密钥。从泄露数据样本看,有用户讨论技术和开发的聊天记录,以及存储在OmniGPT服务器上的各类敏感文件链接。目前,OmniGPT未作官方回应,建议用户立即修改密码、启用双因素认证等保护数据。
-
2025-02-12据CISA消息,CISA 基于主动利用的证据,将 CVE-2024-40891、CVE-2024-40890 这两个 Zyxel DSL CPE OS 命令注入漏洞,CVE-2025-21418 这个用于 WinSock 基于堆的缓冲区溢出漏洞的 Microsoft Windows 辅助函数驱动程序,以及 CVE-2025-21391 这个 Microsoft Windows 存储链接跟踪漏洞,添加到其已知利用的漏洞目录中。此类漏洞是恶意网络行为者的常见攻击媒介,对联邦企业构成重大风险。BOD 22-01 要求联邦民事行政部门机构在截止日期前修复这些漏洞。
-
2025-02-12据Cybersecuritynews消息,研究人员发现AM-PKCS 11 模块作为 Linux 常用的 X.509 证书认证登录模块,存在3个关键漏洞(CVE-2025-24032、CVE-2025-24531、CVE-2025-24031),攻击者可能借此绕过认证,造成系统安全风险。 CVE-2025-24032 允许攻击者通过创建特定令牌绕过认证;CVE-2025-24531 在错误情境下可绕过认证;CVE-2025-24031 会导致系统因 PIN 输入取消而崩溃。 为应对这些漏洞,建议用户升级到 PAM-PKCS 11 0.6.13 或更高版本,配置特定参数,并监控系统。及时更新与正确配置认证模块对保障Linux 系统安全至关重要。
-
2025-02-12据Cybersecuritynews消息,OpenSSL 项目宣布广泛使用的加密库 3.2、3.3 和 3.4 版本存在高严重性漏洞(CVE-2024-12797)。该漏洞由苹果公司于 2024 年 12 月发现,可能导致在依赖原始公钥(RPK)进行服务器认证的 TLS 和 DTLS 连接上发生中间人(MitM)攻击。 此漏洞源于使用 RFC7250 原始公钥握手时,服务器认证失败处理不当。客户端可能无法检测到服务器未认证,使连接在 RPK 验证失败时易受攻击。不过,因 TLS 客户端和服务器默认禁用 RPK,仅双方都明确启用 RPK 功能的系统受影响。 OpenSSL 已发布补丁。
-
2025-02-12据Cybersecuritynews消息,Fortinet 紧急警告,新零日认证绕过漏洞(CVE-2025-24472)正被利用,影响 FortiOS 和 FortiProxy 产品。此漏洞允许远程攻击者通过发送恶意 CSF 代理请求获取超级管理员权限,涉及 FortiOS 7.0.0 - 7.0.16、FortiProxy 7.0.0 - 7.0.19 和 7.2.0 - 7.2.12 版本。 据悉,该漏洞已在野外被利用, Fortinet 已发布关键安全更新,建议管理员立即升级 FortiOS 至 7.0.17+、FortiProxy 至 7.2.13+(或 7.0.20) ,无法立即打补丁的可禁用 HTTP HTTPS 管理接口或限制访问。
-
2025-02-12据Cybersecuritynews消息,Ivanti 云服务应用程序(CSA)存在两个严重漏洞,编号为 CVE-2024-47908 和 CVE-2024-11771,影响 5.0.4 及更早版本。 其中,CVE-2024-47908 是操作系统命令注入漏洞,拥有管理权限的远程认证攻击者可借此执行任意代码,CVSS 评分达 9.1,危害极大;CVE-2024-11771 为路径遍历问题,未认证的远程攻击者能访问受限功能,CVSS 评分 5.3。 目前,Ivanti 已发布 5.0.5 版本修复漏洞,建议用户立刻升级,检查系统异常,若遇问题可联系官方支持。公开披露前,暂无利用漏洞攻击的案例。
-
2025-02-12据Cybersecuritynews消息,英国政府对网络实体 ZSERVERS 及其英国幌子公司 XHOST Internet Solutions LP 实施制裁,目标包括 ZSERVERS 网络六名成员。 ZSERVERS 提供 “防弹主机” 服务,为 LockBit 等勒索软件组织提供支持,仅 2023 年其助力的勒索软件运营就在全球勒索超 10 亿美元。此次制裁是英、美、澳三方联合行动,旨在瓦解网络犯罪生态系统,打击其出租 IP 地址、托管恶意软件等犯罪操作。
-
2025-02-12据CRN消息,Harness 周一宣布将与 API 安全初创公司 Traceable 合并,这两家公司均由前 AppDynamics 创始人 Jyoti Bansal 创立。Bansal 表示,合并后 DevOps 和应用程序安全能无缝集成,新 Harness 将带来简化的端到端软件交付体验。