-
08/112025-08-11安全公司VulnCheck近期报告揭露Jenkins Git参数插件存在高危命令注入漏洞(CVE-2025-53652)。该漏洞被证实可导致未授权远程代码执行(RCE),允许攻击者完全控制服务器。漏洞源于插件未对用户输入值进行安全校验,直接将其用于系统命令执行。目前全球约15,000台未启用身份验证的Jenkins服务器暴露于风险中。攻击者可利用此漏洞窃取主密钥等敏感数据。
-
2025-08-11近日,网络安全公司Gen Digital揭露代号 "MediPhantom "的犯罪组织运营全球5,000余个欺诈性在线药房网站,构成史上最大药品诈骗网络之一。该网络针对处方药需求者,通过仿冒合法药店、投放虚假广告及AI生成的多语言健康博客引流。该网络还涉及劫持医疗网站域名、操纵搜索引擎排名等手法营造虚假合法性。
-
2025-08-11据外媒近日报道, OpenAI的ChatGPT连接器功能曝出 "AgentFlayer "零点击漏洞,允许攻击者通过恶意文档窃取用户连接的Google Drive等云存储数据。攻击者可在文档中嵌入隐藏指令,用户仅需上传文档至ChatGPT或共享至Google Drive,系统处理时即触发自动化数据窃取。ChatGPT被诱导将敏感数据,如API密钥、凭证嵌入图像URL参数,通过Azure Blob存储URL外泄至攻击者服务器。该漏洞影响所有第三方连接器(GitHub SharePoint等),传统安全意识培训难以防范。
-
2025-08-11Naor Haziz近日披露了Amazon ECS的ECScape权限提升漏洞。该漏洞允许EC2支持的ECS集群中低权限容器通过实例元数据服务获取实例角色凭证,进而伪造代理通信服务(ACS)的WebSocket协议。攻击者无需主机根权限即可拦截同一EC2实例上其他高权限任务的IAM凭证,包括任务执行角色。漏洞源于ECS默认设计将EC2主机作为安全边界。
-
08/082025-08-08Modat近日研究显示,全球逾120万台联网医疗设备存在配置缺陷,导致患者姓名、诊断影像、血液检测结果等敏感数据遭公开暴露。暴露设备分布于100余国,其中美国、南非、澳大利亚最为严重。主要漏洞包括:未修复系统漏洞、默认弱密码、甚至无身份验证机制。这些设备可能成为勒索软件入侵医院网络的跳板。
-
2025-08-08谷歌威胁情报小组近日证实,网络犯罪组织ShinyHunters(UNC6040)通过语音钓鱼(vishing)手段入侵其Salesforce数据库。攻击者冒充IT支持人员诱骗员工批准伪装成Salesforce Data Loader的恶意应用,获取了谷歌中小企业客户的企业名称、联系人等基础信息。泄露规模未公开,谷歌称漏洞已快速控制。
-
2025-08-08据外媒报道,网络安全研究人员近日发现新型钓鱼攻击,滥用Microsoft 365的 "直接发送 "功能绕过SPF、DKIM和DMARC等传统邮件安全协议。攻击者通过受害者自身邮件基础设施路由恶意邮件,伪装成可信内部通信。该攻击采用双向量载荷:1)HTML诱饵:伪装为音频播放器,通过无效图像标签触发Base64解码的恶意JavaScript。2)SVG文件:利用安全系统对图像文件的信任,嵌入多层混淆的JavaScript。
-
08/072025-08-072025年8月,CTM360披露针对TikTok Shop用户的全球性复合诈骗活动。犯罪组织建立超15,000个仿冒域名(使用.top .shop等后缀)及5,000个恶意应用站点,通过AI生成视频、虚假社交广告诱导用户访问。诈骗分三阶段实施:攻击者先仿冒官网窃取账户凭据诱骗下载含SparkKitty间谍软件的木马应用,然后窃取设备截图 指纹 持续传输数据强,最后制向不可逆的USDT加密钱包支付虚假 "折扣 "或 "佣金 "款项。该活动利用TikTok仅限17国运营的监管差异实施全球攻击,已关联超10,000个钓鱼链接。
-
2025-08-072025年8月6日,微软正式确认Exchange Server混合部署中存在高危权限提升漏洞(CVE-2025-53786)。该漏洞允许拥有本地管理权限的攻击者通过篡改共享服务主体,非法获取云环境访问令牌,有效期24小时且不可撤销,进而修改用户密码、转换混合用户身份或实施冒充。网络安全和基础设施安全局(CISA)评估其对企业安全构成重大威胁,攻击可在互联云环境中提权且无易检测痕迹。
-
08/062025-08-06Check Point近日研究显示,自2024年3月活跃的JSCEAL犯罪活动通过伪造近50款主流加密货币交易应用广告,2025年已投放超3.5万条,诱骗用户下载带有效数字签名的恶意安装包。攻击分三阶段:先收集受害者设备信息,经攻击者筛选后部署JSCEAL恶意软件。 该软件利用编译JavaScript(JSC)技术,依托Node.js环境规避传统安全检测,可窃取数字钱包凭证、键盘记录、屏幕截图及实时网络流量。活动全球影响或超千万用户。
-
2025-08-06CISA近日将D-Link设备中三个正被主动利用的漏洞列入已知被利用漏洞(KEV)目录,要求联邦机构立即修复: CVE-2020-25078:影响DCS-2530L DCS-2670L摄像头,漏洞细节未公开。 CVE-2020-25079:同型号摄像头存在命令注入漏洞,可导致设备完全被控。 CVE-2022-40799:DNR-322L网络录像机允许无完整性校验下载代码,易被植入恶意软件。 这些漏洞可能使设备沦为僵尸网络节点或内网渗透跳板。CISA强调需优先修补,以阻断现实攻击链。
-
2025-08-06近日,思科Talos披露戴尔Latitude Precision系列笔记本的ControlVault3安全芯片存在5个高危漏洞(CVE-2025-24311 25050 25215 24922 24919),CVSS评分均超8.0。攻击者可通过物理接触(USB直连USH子板)或非管理员权限触发漏洞,窃取密码 生物特征数据、植入持久性固件后门,甚至篡改指纹验证逻辑。漏洞影响超100款机型,波及政府、网安企业等敏感环境。戴尔已联合博通发布固件补丁(ControlVault3需升级至5.15.10.14+,ControlVault3+需6.2.26.36+),建议企业立即通过Windows更新或戴尔支持网站手动修复。
-
2025-08-06近日,Proofpoint发现攻击者伪造SharePoint、DocuSign等50余个可信品牌的Microsoft OAuth应用程序,诱骗用户授权访问。攻击利用Tycoon等中间人钓鱼工具包,通过虚假权限请求(如“查看个人资料”)获取凭证及会话令牌,即使受害者重置密码,攻击者仍可凭未撤销的OAuth令牌持久访问邮箱、文件等资源。微软计划于8月完成默认设置更新,限制第三方应用滥用。防御建议:实施BEC防护策略、隔离可疑邮件链接、部署FIDO物理安全密钥,并教育用户识别OAuth风险。
-
2025-08-06近日,安全团队Nextron发现名为“瘟疫”(Plague)的Linux后门通过篡改可插拔身份验证模块(PAM)实现深度隐匿。该后门伪装为系统库文件(libselinus.so.8),劫持pam_sm_authenticate()等核心认证函数,使攻击者无需认证即可通过硬编码密码建立持久SSH访问。该恶意软件自2024年7月活跃,2025年3月出现新变种,采用多层加密(含KSA PRGA DRBG算法)规避静态分析和沙盒检测。防御建议包括:监控 lib security 目录异常动态库、审计PAM配置、实施基于内存的行为分析。
-
2025-08-06近日,Wiz研究人员在英伟达Triton推理服务器的Python后端发现三个漏洞(CVE-2025-23319 23320 23334)。攻击者可通过发送恶意推理请求,利用内存密钥泄露漏洞获取共享内存访问权限,结合输入验证缺失及远程代码执行(RCE)漏洞,最终无需认证即可完全控制服务器。此举可能导致托管的高价值AI模型被盗、敏感数据泄露、模型输出篡改及内网横向渗透。英伟达已发布补丁,要求全球超25000家客户立即将Triton服务器及Python后端升级至25.07版本。
-
08/042025-08-04据外媒最近报道,Wix 最近收购的流行的人工智能驱动的氛围编码平台 Base44 中存在严重的身份验证绕过漏洞,该漏洞可能允许攻击者未经授权访问私有企业应用程序和敏感的公司数据。研究人员发现的该漏洞很容易被利用,只需要非秘密app_id值即可获得对私有应用程序的完全访问权限。在研究期间,多个企业应用程序被确认易受攻击,包括内部聊天机器人、知识库和包含个人身份信息(PII)的人力资源运营系统。目前研究仍在进行当中。
-
2025-08-04据外媒近日的报道,黑客在新发现的攻击中使用隐藏在银行网络中的配备 4G 的 Raspberry Pi来绕过安全防御。利用单板计算机物理连接到 ATM 网络交换机,在银行内部网络中创建了一个隐形通道,允许攻击者横向移动并部署后门。安全组织在调查网络上的可疑活动时发现了此次入侵,攻击的目标是欺骗 ATM 授权并进行欺诈性现金提取。虽然此次行动失败了,但该事件是高级混合(物理+远程访问)攻击的罕见例子,因此也值得高度警惕。
-
07/312025-07-31研究人员近期发现SonicWall Gen7 防火墙产品中的一个严重漏洞可能允许未经身份验证的远程攻击者通过拒绝服务 (DoS) 攻击造成服务中断。名为CVE-2025-40600(5.9)的格式字符串漏洞影响多个 SonicWall 防火墙型号的 SSL VPN 接口。该攻击媒介不需要特殊权限,并且可以远程执行,这使得依赖 SonicWall 防火墙进行网络安全的组织尤其令人担忧。目前SonicWall 发布了修复软件版本。
-
2025-07-31据外媒最新报道,帕洛阿尔托网络公司今天宣布,已同意以约 250 亿美元的价格收购以身份安全而闻名的公司 CyberArk。此举预计将极大地改变网络安全行业。此次收购将把 Palo Alto Networks 的人工智能安全平台与 CyberArk 在特权访问管理 (PAM) 领域享有盛誉的领导地位相结合。目前该交易已获得两家公司董事会的一致批准,预计将于 Palo Alto Networks 2026 财年下半年完成,等待监管部门的批准和 CyberArk 股东的投票。
-
2025-07-31联想最近警告说,高严重性的BIOS缺陷可能会让攻击者使用定制的系微UEFI固件绕过一体机上的安全启动。CVE-2025-4421(8.2)、CVE-2025-4422(8.2)、CVE-2025-4423(8.2)、CVE-2025-4425(8.2)等一些系列漏洞影响了数十种技嘉主板型号,使本地攻击者能够在系统管理模式(SMM)执行任意代码。官方还发布了一份公告,解释说这些缺陷源于联想在系微H2O UEFI固件映像中进行的OEM特定定制,并不适用于所有使用系微H2O UEFI的系统。联想发布了IdeaCenter AIO 3机型的固件安全更新,敦促用户升级到O6BKT1AA版。

京公网安备 11010802033237号
