-
01/172025-01-17据Cybersecuritynews消息,Black Basta勒索软件团伙采用新的恶意手段,利用微软 Teams 发动攻击。他们先通过邮件轰炸淹没目标收件箱,接着伪装成 IT 支持人员,在 Teams 上与受害者联系,诱使其授予远程访问权限。之后,攻击者部署各类恶意软件,最终投放黑巴斯塔勒索软件加密文件索要赎金。为防范此类攻击,企业应监控邮件、留意 Teams 可疑信息、规范外部通信等。
-
2025-01-17据Cybersecuritynews消息,Kubernetes 中存在一个新披露的漏洞 CVE-2024-9042,引发了云原生社区的担忧。该漏洞存在于 Kubelet 组件中,主要影响 Windows worker 节点,受影响的版本包括 v1.32.0、v1.31.0 至 v1.31.4、v1.30.0 至 v1.30.8 以及所有小于等于 v1.29.12 的版本。攻击者可利用节点的 logs端点注入恶意命令,在主机系统上执行任意命令,可能导致未经授权的访问、数据泄露或在集群内进一步利用。
-
2025-01-17据Cybersecuritynews消息,ESET 研究人员发现 CVE-2024-7344 漏洞,影响多数 UEFI 系统。该漏洞存在于微软签名的 UEFI 应用中,因使用自定义 PE 加载器,可使攻击者在启动时绕过安全启动保护并执行不信任代码,部署恶意 UEFI 启动工具包。受影响的有 Howyar、Greenware 等公司的多款实时系统恢复软件。微软已于 2025 年 1 月 14 日 Patch Tuesday 更新中撤销易受攻击的二进制文件。
-
2025-01-17据Cybersecuritynews消息,Veeam 针对微软 Azure 的热门备份解决方案曝出关键安全漏洞 CVE - 2025 - 23082,影响所有至 7.1.0.22 版本(含)的 Veeam Backup for Microsoft Azure。该漏洞严重程度高,CVSS v3.1 评分达 7.2,攻击者利用服务器端请求伪造(SSRF)弱点,可在未经身份验证下进行网络枚举等恶意活动。Veeam 在内部测试中发现此漏洞后迅速行动,于 7.1.0.59 版本发布补丁。
-
2025-01-17据Cybersecuritynews消息,Top10VPN 的研究人员发现网络隧道协议存在重大漏洞,超 420 万主机面临被攻击风险,其中包括 VPN 服务器和私人家庭路由器。攻击者可利用这些漏洞进行匿名攻击、拒绝服务攻击及未经授权访问私人网络等。 研究人员还确定了几种关键攻击方式,如 Ping-pong Amplification Attack、Tunneled-Temporal Lensing、Routing Loop DoS 和 Abusing Abuse Reports 等。受影响的协议包括 IPIP IP6IP6、GRE GRE6、4in6 和 6in4 等。全球有 218 个国家受到影响,超过 11,000 个自治系统存在漏洞。
-
2025-01-17据Cybersecuritynews消息,加州遭遇严重野火,而网络犯罪分子趁机发起钓鱼攻击。Veriti Research 团队发现在 72 小时内就有多个与加州火灾相关的新注册域名,如 malibu-fire [.] com、fire-relief [.] com、palisades-fire [.] com 等,这些域名具有典型的钓鱼特征。黑客通过注册与合法服务或机构相似的域名,发送钓鱼邮件,利用社交工程技术制造紧迫感,诱使人们点击欺诈链接。
-
2025-01-17据CRN消息,在离任前,拜登政府签署了网络安全行政命令,对向联邦政府提供软件的供应商提出了新要求。该命令旨在加强软件供应链安全,减少可能影响联邦机构的漏洞,要求软件供应商提供机器可读的安全软件开发证明、验证证明的高级工件以及联邦民用行政部门机构软件客户名单等。此外,还要求管理和预算办公室主任在 30 天内向联邦采购监管委员会推荐新的合同语言,软件供应商需向网络安全和基础设施安全局提交相关材料。
-
2025-01-17据Cybersecuritynews消息,黑客组织 Star Blizzard 利用恶意二维码攻击 WhatsApp 用户。该组织在 11 月中旬被微软威胁情报发现,其假冒美国政府官员发送邮件,内含恶意二维码,诱使收件人回复后再发送缩短链接,扫描二维码后黑客可链接受害者账户并窃取数据。Star Blizzard 此前多通过钓鱼邮件窃取数据,此次是首次使用 WhatsApp 作为攻击向量。该组织的目标主要是政府官员、外交官等,微软建议相关人员和组织提高警惕并采取防范措施。
-
01/162025-01-16据Hackread消息,GuidePoint Security 首席数字取证和事件响应 (DFIR) 顾问 Andrew Nelson 发现了RansomHub 附属组织在高级网络攻击中利用 AI 生成的 Python 后门。RansomHub 是 2024 年 2 月出现的勒索软件即服务操作,其附属组织使用该后门在受感染网络中站稳脚跟并部署加密程序。后门具有混淆的文件名和计划任务名称等独特入侵指标,其代码质量指向 AI 辅助开发。攻击从 SocGholish 恶意软件促成的初始访问开始,后门可提升权限并横向移动。
-
2025-01-16据Hackread消息,CrowdStrike 推出了 Insider Risk Services,以帮助组织识别、预防和应对内部威胁。据 Ponemon Sullivan 报告,内部威胁每年给组织带来平均 1620 万美元的损失。CrowdStrike 的新服务集成了 Falcon 平台的能力、威胁情报、威胁狩猎、综合评估、程序审查和专家领导的事件响应,提供多层防御策略。其关键方面包括内部风险计划和技术审查、桌面演练和红队模拟以及事件响应服务等。CrowdStrike 首席全球服务官 Thomas Etheridge 表示,该服务为应对现代内部威胁树立了新标准。
-
2025-01-16据Hackread消息,网络安全公司 Wultra 从 Tensor Ventures、Elevator Ventures 和 J&T Ventures 处筹集到 300 万欧元,用于加速后量子认证技术的开发。 Wultra 的客户包括多家知名银行,其 CEO Petr Dvořák 表示预计未来五年传统认证系统将受量子计算机威胁。该公司的硬件认证器 Talisman 需求可观,且全部在欧盟生产。此次融资将用于开发相关解决方案,并助力其向西欧和东南亚扩张,计划 2025 年在新加坡设办事处。预计两年内还将进行新一轮融资 。
-
2025-01-16据Cybersecuritynews消息,视频会议平台 Zoom 发布安全更新,修复了其应用套件中的多个漏洞。其中,高危漏洞 CVE-2025-0147 存在于 Linux 版 Zoom Workplace App(6.2.10 之前版本)、Zoom Meeting SDK 和 Video SDK for Linux 中,是一个类型混淆漏洞,可让攻击者通过网络访问提升权限,CVSS 评分为 8.8。此外,还修复了中等严重程度和低严重程度的漏洞,涉及 Windows、macOS、Linux、iOS 和 Android 等平台的多个 Zoom 应用。
-
2025-01-16据Cybersecuritynews消息,Cisco 发布安全更新,指出 ThousandEyes Endpoint Agent for macOS 和 RoomOS 以及 Snort 检测引擎存在安全漏洞。ThousandEyes 的漏洞编号为 CVE-2025-20126,CVSS 评分为 4.8,源于证书验证程序不当,可能导致攻击者拦截或篡改指标信息。Snort 的漏洞编号为 CVE-2024-20342,CVSS 评分为 5.8,因速率过滤功能中的连接计数比较错误,可能使攻击者绕过限速过滤器。Cisco 已发布修复版本,建议管理员立即升级,并评估漏洞对自身环境的影响,及时部署修复措施。
-
2025-01-16据Cybersecuritynews消息,Palo Alto Networks 披露其远征迁移工具存在多个严重安全漏洞,其中包括一个危险的操作系统命令注入缺陷(CVE-2025 - 0107)。经认证的攻击者利用此漏洞,能以 www - data 用户身份执行任意操作系统命令,进而可能获取运行 PAN - OS 软件的防火墙的用户名、明文密码、设备配置及 API 密钥等敏感信息。 除该漏洞外,还存在 SQL 注入(CVE-2025 - 0103)、反射型跨站脚本(CVE-2025 - 0104)、任意文件删除(CVE-2025 - 0105)和通配符扩展枚举(CVE-2025 - 0106)等安全缺陷 。
-
2025-01-16据Cybersecuritynews消息,Cl0p 勒索软件集团在其暗网泄露网站上公布了一份通过 Cleo 的管理文件传输(MFT)软件漏洞被入侵的公司名单。该集团利用 CVE-2024-50623 这一关键漏洞,可未经授权远程执行代码,已在全球范围内对组织进行渗透。尽管 Cleo 在 2024 年 10 月发布了补丁,但研究人员发现该修复并不充分,仍有许多组织因更新延迟或缓解措施不足而存在漏洞。 Cl0p 已公布部分受害者名单,并威胁若在 1 月 21 日前未满足赎金要求,将公布全部细节。其还提供了安全通信渠道进行谈判,并警告
-
2025-01-16据Cybersecuritynews消息,安全研究人员发现 Linux 系统中广泛使用的文件同步和传输工具 rsync 存在六个关键漏洞。其中最严重的漏洞 CVE-2024-12084,CVSS 评分为 9.8 分,攻击者利用该漏洞可在具有匿名读访问权限的 rsync 服务器上执行任意代码。此外,还存在信息泄露、文件内容重建、路径遍历、绕过安全选项及特权提升等漏洞。这些漏洞影响 rsync 3.4.0 之前的所有版本,安全专家强烈建议用户立即更新到 3.4.0 版本。
-
2025-01-16据CISA消息,CISA 发布了微软扩展云日志实施手册,以助力组织充分利用微软 Purview Audit(标准)中新增的日志。该手册为技术人员提供了操作扩展云日志的详细步骤,使其能更好地检测和防御高级入侵技术。手册内容包括对新增日志的概述,这些日志可让组织通过访问关键事件进行取证和合规调查;还介绍了将这些日志导入 Microsoft Sentinel 和 Splunk SIEM 系统的管理及启用操作;并讨论了 Teams 等其他 M365 服务中的重要事件。CISA 鼓励组织使用该手册,让新日志在企业网络安全运营中发挥作用。
-
2025-01-16据Cybersecuritynews消息,安全研究人员发现,Windows 11 的核心安全功能存在漏洞,攻击者可绕过 VBS 和 HVCI 等保护机制,在核模式下执行任意代码。通过将任意指针解引用漏洞转化为读写原语,攻击者可进行提升令牌特权、禁用 EDR 内核回调等操作。该漏洞影响 Windows 11 21H2 及后续版本和 Windows Server 2016 至 2022 等。微软虽已修复部分内核地址泄漏漏洞,但具有管理员权限的用户仍可利用部分漏洞,公司表示将继续加强安全功能。
-
01/152025-01-15据Cybersecuritynews消息,SAP 在其 NetWeaver Application Server for ABAP 和 ABAP Platform 中披露了两个关键漏洞,分别为 CVE-2025-0070 和 CVE-2025-0066,CVSS v3.1 基础评分均为 9.9。CVE-2025-0070 存在认证不当漏洞,可致权限提升;CVE-2025-0066 源于弱访问控制,可能泄露受限信息。两漏洞影响多个版本,攻击复杂度低且无需用户交互。目前 SAP 尚未发布补丁,建议用户实施强访问控制、监控认证尝试等缓解措施。SAP 强调使用 NetWeaver 的组织应立即采取行动,可通过官方支持门户获取更多缓解漏洞及更新的详细信息。
-
2025-01-15据Cybersecuritynews消息,微软披露了 Windows 远程桌面网关(RD Gateway)存在重大漏洞(CVE - 2025 - 21225),攻击者可利用该漏洞中的竞态条件发动拒绝服务(DoS)攻击。此漏洞源于类型混淆问题,可通过网络远程利用,攻击者成功触发竞态条件后能干扰 RD Gateway 服务的可用性,新连接会被阻止,虽不涉及数据窃取或远程代码执行,但对依赖该服务进行安全远程访问的组织影响严重。该漏洞影响 Windows Server 2016、2019、2022、2025 等多个版本。