-
01/212025-01-21据Cybersecuritynews消息,Binary Security 在客户项目中发现 Azure DevOps 存在多个漏洞,可让攻击者进行 CRLF 查询注入和 DNS 重绑定攻击。其中,endpointproxy 功能漏洞可致服务器端请求伪造,攻击者能访问内部服务,暴露敏感信息;Service Hooks 功能漏洞可实现 SSRF 和 CRLF 注入,攻击者能注入 HTTP 头、操纵出站请求。利用 DNS 重绑定技术还可绕过 endpointproxy 漏洞的初始修复,或导致 Azure Active Directory 访问令牌泄露。
-
2025-01-21据Cybersecuritynews消息,安全研究人员揭露了 Ghostwriter APT 组织发动网络攻击的基础设施。该组织自 2016 年起活跃,主要针对乌克兰等东欧国家搞网络间谍和造谣活动。多机构合作分析发现,其常用 “.shop” 域名,通过 PublicDomainRegistry 注册,用 Cloudflare 服务器。还确定了至少 24 个相关域名,攻击常以带恶意 XLS 宏文档的钓鱼邮件开头,下载恶意 DLL 文件,部署 Cobalt Strike Beacons,此次发现有助于制定更好的检测和防范策略。
-
2025-01-21据Cybersecuritynews消息,eSentire 的威胁响应部门发现了新型恶意软件 MintsLoader。它主要通过含恶意 JScript 文件链接的垃圾邮件传播,会部署 StealC 等二次有效载荷。该软件利用域名生成算法,每天可生成多达 15 个新域名与 C2 服务器通信,还采用了反虚拟机技术,能检测分析环境并改变行为或停止运行。此外,它的脚本和通信都进行了混淆加密。MintsLoader 对欧美电力和法律服务等关键领域机构威胁巨大,专家呼吁加强安全防护。
-
2025-01-21据Cybersecuritynews消息,OWASP 发布了备受期待的 2025 年智能合约十大漏洞报告。随着 DeFi 和区块链技术发展,智能合约安全愈发重要。此报告旨在帮助开发者和安全团队应对关键漏洞。 相较于 2023 年版本,2025 年版更新了排名,新增价格预言机操纵和闪电贷攻击等类别。报告详细介绍了访问控制漏洞、逻辑错误、输入验证缺失等十大漏洞。2024 年,因这些漏洞造成超 14 亿美元损失。该报告为保障区块链生态系统安全提供了重要指引。
-
2025-01-21据Cyberdaily消息,惠普企业(HPE)针对黑客组织 IntelBroker 的数据泄露指控启动调查。1 月 16 日,IntelBroker 在暗网论坛 BreachForums 宣称从 HPE 系统获取了数据并准备出售,涉及 Zerto 和 iLO 等产品的源代码、私有 GitHub 存储库、数字证书、用户个人信息等。HPE 发言人表示公司 1 月 16 日得知此事后,已启动网络响应协议,禁用相关凭证并展开调查,目前未对业务产生运营影响,也无证据表明客户信息受影响。
-
2025-01-21据Cyberdaily消息,澳大利亚联邦银行(CBA)已开启 myGov 验证计划试用。该计划名为信任交换(TEx),由国家残疾保险计划部长于去年 8 月以 1140 万澳元资金支持宣布作为概念验证。目前,CBA 与澳大利亚服务局合作,首次进行 TEx 试用,客户可通过 myGov 账户验证身份,无需递交身份证明文件,未来有望改变银行业身份验证方式,减少银行收集客户数据量。
-
2025-01-21据Cyberdaily消息,澳大利亚汽车零部件制造商 Clutch Industries 确认遭遇网络事件。Lynx 勒索软件团伙声称从该公司窃取了 350GB 数据,并在暗网泄露网站将其列为受害者。Clutch Industries 发言人向 Cyber Daily 表示,公司已意识到第三方在网上公布了公司及部分数据。
-
01/202025-01-20据Infosecurity-magazine消息,Lazarus组织正开展名为 “99 行动” 的活动,针对软件开发者实施数据盗窃。此次行动于 1 月 9 日被发现,目标是窃取开发者环境中的敏感数据,如源代码、机密文件、配置文件及加密货币钱包密钥。 该组织策略有所演变,从广泛网络钓鱼转向针对技术供应链开发者的精准攻击,且所使用恶意软件经升级,具备更强混淆与适应能力。 此次活动重点瞄准加密货币领域的自由开发者,攻击者伪装成招聘人员,在领英等平台以虚假招聘诱使开发者克隆恶意 GitHub 代码库。
-
2025-01-20据Hackread消息,Silverfort 研究发现,Active Directory 中存在可绕过禁用 NTLMv1 组策略的漏洞,导致 NTLMv1 认证仍能持续。NTLMv1 是过时协议,安全弱点明显,易被攻击者利用截获流量、破解凭证及非法访问系统,使组织面临风险。尽管微软计划在未来版本的 Windows 中移除 NTLMv1 支持,但组织还需采取措施,如启用审计日志、识别使用该协议的应用程序、采用 SSO 或 Kerberos 等现代认证方法替代等。
-
2025-01-20据Hackread消息,黑客组织 IntelBroker 宣称成功入侵惠普企业(HPE),并将窃取的敏感数据挂网售卖,要求以门罗币支付。此次攻击系对 HPE 基础设施的直接侵袭,非第三方途径。 被盗数据涵盖源代码、证书、个人身份信息等。Hackread.com分析黑客提供的数据树与截图,发现其中包含敏感加密材料、HPE 产品源代码等,目前HPE 方面尚未对此作出官方回应。
-
2025-01-20据DarkReading消息,Fortinet 披露其 FortiOS 操作系统和 FortiProxy Web 网关存在严重的认证旁路漏洞 CVE-2024-55591。同日,“Belsen Group” 在暗网免费发布了 15,474 台 Fortinet 设备的数据,这些数据可追溯至 2022 年的 CVE-2022-40684 漏洞。数据包含设备配置和 SSL-VPN 凭证,涉及全球多个国家,其中比利时、波兰、美国和英国受影响较大。尽管数据较陈旧,但仍可能泄露组织内部网络结构信息。Fortinet 表示,若组织一直遵循安全最佳实践并及时更新凭证,风险较小。
-
2025-01-20近日,专注软件供应链安全的墨菲安全成功完成数千万元 Pre - A 轮融资,投资方为恒生电子、复琢资本 ,航行资本担任独家财务顾问。该公司 针对企业软件安全痛点,研发出系列创新产品。其产品依托自主研发的风险知识库,具备高准识别、漏洞过滤等核心能力。2024 年已实现盈利,业绩增速超 300%,客户包括字节跳动、中国银行等。本轮融资将聚焦市场拓展与人工智能技术研究,未来计划在 3 - 5 年内探索出海业务,持续围绕软件供应链安全打造实用产品,重构企业软件安全治理流程。
-
2025-01-20据Cybersecuritynews消息,硬件认证安全密钥的领先供应商 Yubico,近日披露其 PAM 软件包存在重大漏洞(CVE-2025-23013)。该漏洞影响 1.3.1 版本之前的 “pam-u2f” 软件包,主要存在于 pam_sm_authenticate () 函数的实现中。在特定条件下,如内存分配失败或权限变更问题,模块会返回 PAM_IGNORE,在启用 “nouserok” 选项的配置中,可能导致认证被绕过。 Yubico 将此漏洞评级为 “高”,CVSS 评分为 7.3。受影响客户可能面临本地权限提升或双因素认证中第二因素被绕过的风险。
-
2025-01-20据Cybersecuritynews消息,AWS 近期修复了影响 Amazon WorkSpaces、AppStream 2.0 和 DCV 的两个关键漏洞(CVE - 2025 - 0500、CVE - 2025 - 0501),恶意行为者可能利用它们进行中间人攻击,未经授权访问远程会话。CVE - 2025 - 0500 影响多平台相关客户端特定版本,CVSS v4.0 评分为 7.7。CVE - 2025 - 0501 针对使用 PCoIP 协议的 WorkSpaces 客户端。 为解决这些问题,AWS 发布了所有受影响客户端的补丁版本。
-
2025-01-20据Cybersecuritynews消息,研究发现微软 VSCode 的远程隧道功能遭恶意行为者滥用。攻击者通过初始交付的恶意 LNK 文件,内含 PowerShell 命令,下载并执行来自远程 IP 地址的 Python 脚本,借此下载并运行 VSCode CLI 二进制文件,生成并认证 VSCode 隧道,从而非法访问开发者设备,窃取机密数据、部署恶意软件并在网络中横向移动。攻击链条涉及创建远程隧道、通过浏览器执行 Python 有效载荷命令等步骤。
-
2025-01-20据Cybersecuritynews消息,FlowerStorm 是一种 PaaS 工具包,通过 Telegram 发起钓鱼活动,利用独特 URL 将用户引至伪造登录页面,窃取微软 365 用户的登录凭证和多因素认证令牌。此前,Rockstar2FA 钓鱼工具包曾出现故障,FlowerStorm 随即活跃起来。二者在 HTML 结构、后端通信方式等方面极为相似,或存在开发关联。FlowerStorm 主要攻击美、加等西方国家的服务行业组织。Sophos 分析表明,它们可能同源,FlowerStorm 快速扩张中也出现操作失误,为防范此类攻击提供了切入点。
-
2025-01-20据Cybersecuritynews消息,Palo Alto Networks 的 Expedition 工具的 CVE-2025-0107 漏洞出现了 PoC 利用代码。此漏洞为 OS 命令注入类型,位于工具端点,无需认证就能被利用。攻击者通过控制的服务器,让 Expedition 服务器执行恶意 Java 包,实现任意代码执行,影响 1.2.101 及更早版本。尽管该工具已在 2024 年 12 月 31 日达到寿命终点,但不少企业仍在使用。目前 Palo Alto Networks 已发布补丁,建议用户尽快升级、限制访问、禁用无用实例并更换相关凭证,以降低风险。
-
2025-01-20据Cybersecuritynews消息,MITRE 正式发布 D3FEND™ 1.0,这是一款由美国国家安全局(NSA)和国防部(DoD)资助的创新网络安全本体。它旨在统一对抗恶意网络威胁的词汇和技术,提升各行业网络安全运营与战略决策能力。 D3FEND 自 2021 年 6 月推出测试版后,历经三年发展,语义图规模扩大三倍。其核心是为网络防御者构建通用语言。 D3FEND 1.0 具备多种特性,如可在特定场景应用的交互式攻击防御工具、新增多种防御技术分类、基于 OWL 2 DL 标准确保本体精确,以及透明的更新策略。
-
2025-01-20据Cybersecuritynews消息,Georgios M. Nikolopoulos 等研究人员提出创新的量子 Diffie-Hellman 密钥交换设计。该设计发表于《量子 Diffie-Hellman 密钥交换》研究中,旨在将经典 DH 协议拓展至量子领域。经典 DH 协议受量子计算威胁,而此量子版协议利用随机量子态和量子单向函数,通过随机量子态交换、密钥合成等步骤,实现安全密钥交换,能抵御多种量子攻击。
-
2025-01-20据CISA消息,美国网络安全与基础设施安全局(CISA)与联邦调查局(FBI)合作,更新发布了《产品安全不良做法》联合指南,以推进 CISA 的 “设计安全” 倡议。此次更新纳入公众对信息请求的反馈,增加了不良做法、内存安全语言相关背景,明确了已知被利用漏洞(KEV)的修补时间线等。 该自愿性指南虽针对为关键基础设施开发软件产品及服务的制造商,但强烈鼓励所有软件制造商避免这些不良做法。