-
01/232025-01-23据CISA消息,CISA 与 FBI 联合发布了有关威胁行为者在 Ivanti 云服务应用中串联漏洞的报告。该警告源于 2024 年 9 月 Ivanti 云服务设备(CSA)中的漏洞被积极利用,包括 CVE - 2024 - 8963(管理绕过漏洞)、CVE - 2024 - 9379(SQL 注入漏洞)、CVE - 2024 - 8190 和 CVE - 2024 - 9380(远程代码执行漏洞) 。威胁行为者串联这些漏洞获取初始访问权、执行远程代码、获取凭据并植入网页后门。
-
01/222025-01-22据Securitybrief消息,F5 为其分布式云服务推出新型 AI 助手,该助手旨在为安全运维(SecOps)和网络运维(NetOps)团队提供支持,助力监控网络活动、洞悉攻击模式并有效采取建议措施。F5 依据全球网络的事件数据对其进行训练,以应对复杂分布式网络架构下应用与 API 管理的挑战。该 AI 助手具备多项关键功能,如提供审视多云部署中站点健康与态势的建议查询,支持创建自定义查询,对安全事件按攻击类型和风险进行高级汇总,助力识别分析零日威胁中的恶意流量模式,给出可操作建议。
-
2025-01-22据Infosecurity-magazine消息,Qualys 研究人员发现名为 Murdoc 的僵尸网络,为 Mirai 僵尸网络变体,利用 AVTECH 摄像头和华为 HG532 路由器漏洞,构建庞大网络以实施恶意活动。 自 2024 年中起,Murdoc 针对特定物联网设备,借助 CVE - 2024 - 7029 和 CVE - 2017 - 17215 等漏洞传播恶意软件。Qualys 调查显示,马来西亚受影响最严重,其次是泰国、墨西哥和印度尼西亚。
-
2025-01-22据Cybersecuritynews消息,研究人员于1月初首次发现新型 “Contacto” 勒索软件,该软件具备诸多危险特性——通过隐藏控制台窗口悄悄执行,利用互斥锁保证单实例运行,还试图提升特权。支持多种加密模式,能篡改注册表禁用 Windows Defender,删除关键数据阻碍恢复。其加密过程复杂,采用动态密钥、分块变换等手段,且只针对文件特定部分加密以节省时间。事后,会创建伪装任务实现自启动,更改壁纸显示勒索信息后自删除。
-
2025-01-22据Hackread消息,Specops 发布的《2025 年 Specops 泄露密码报告》显示,过去一年,超 10 亿个密码被恶意软件窃取,为全球敲响了密码安全警钟。 报告关键发现2.3 亿个满足常见复杂度要求的密码仍被盗取;“123456”“admin” 等弱密码屡见不鲜,反映出用户意识和教育存在重大不足;“qwerty”“guest” 等常用词常被用作密码基础。Redline、Vidar 和 Raccoon Stealer 是前三的窃取凭证恶意软件,“恶意软件即服务” 模式让攻击更易实施。用户常跨多账户使用相同或相似密码,增加了被盗风险。
-
2025-01-22据Cybersecuritynews消息,Brave 浏览器出现重大安全漏洞 CVE-2025-23086。该漏洞存在于 1.70.x 至 1.74.47 版本的桌面端,源于文件选择器对话框中站点来源显示缺陷,与可信站点的开放重定向漏洞结合,会使恶意网站伪装成可信域名,诱骗用户下载有害文件、泄露敏感信息。目前Brave 软件已在 1.74.48 及后续版本修复此漏洞。
-
2025-01-22据Cybersecuritynews消息,研究发现Apache CXF 开源框架存在关键漏洞 CVE-2025-23184 (标识符 CXF - 7396)。该漏洞源于 CachedOutputStream 类管理不当,特定情况下流无法正常关闭,导致临时文件占用大量磁盘空间,引发拒绝服务(DoS)攻击,致使系统崩溃或无法访问。受影响版本包括 Apache CXF 3.5.10 之前、3.6.0 至 3.6.5 之前、4.0.0 至 4.0.6 之前。目前 Apache 已发布 3.5.10、3.6.5、4.0.6 等修复版本,建议用户及时更新。
-
2025-01-22据Cybersecuritynews消息,网络安全研究人员发现黑客利用 Blogspot 链接,将毫无防备的用户重定向至恶意网站,这是 “ApateWeb” 活动的一部分。研究始于在社交媒体上发现的可疑 Blogspot 链接,这些链接借助社交媒体元标签伪装得很逼真。经深入检查,发现 Blogspot 页面含可重定向的嵌入式 JavaScript 代码。 重定向过程分多步,攻击者还采用多种手段躲避检测,如检测用户代理、返回特定响应、使用混淆代码等。该活动涉及超 9500 个有类似重定向行为的域名。
-
2025-01-22据Cybersecuritynews消息,Oracle 正式发布 VirtualBox 7.1.6。此次更新聚焦性能、可靠性与兼容性提升,属 7.1 版本持续优化。它修复了 Windows 11 24H2 虚拟机蓝屏等关键问题,升级用户界面,恢复启动时更改桥接适配器功能,解决多项使用中的故障。网络方面,采用新 NAT 引擎,提升性能与兼容性。新增对 Windows Server 2025 的支持,增强与 RHEL 9.6 及新 Linux 内核的适配,优化图形稳定性。VBoxManage 工具也有更新,还解决了 Solaris 和代理设置相关问题。
-
2025-01-22据Cybersecuritynews消息,Debian LTS 团队发布安全公告 DLA-4022-1,指出 Debian 11 的 Tryton-Server 存在严重漏洞。Cédric Krier 发现该服务器处理未经认证请求中的压缩内容存在缺陷,易受 zip 炸弹攻击,可能导致服务器崩溃或资源耗尽。zip 炸弹解压会占用大量系统资源。目前已推出 tryton-server 5.0.33-2+deb11u3 和 tryton-client 5.0.33-1+deb11u1 修复版本,建议 Debian 11 系统管理员立即升级,可至 Debian Security Tracker 和 Debian LTS Wiki 了解详情。
-
2025-01-22据CISA消息,来自多机构的研究人员发现Traffic Alert and Collision Avoidance System (TCAS) II 存在安全漏洞。该系统版本 7.1 及更早版本受影响,漏洞包括安全决策依赖不可信输入和系统或配置设置受外部控制。攻击者利用这些漏洞可操纵安全系统致服务中断。目前,针对 CVE - 2024 - 11166 漏洞,可通过升级到 ACAS X 或相关应答机来缓解,但 CVE - 2024 - 9310 漏洞尚无有效解决办法。
-
2025-01-22据CSOOnline消息,网络安全公司Sophos 发现疑似与勒索软件组织有关的攻击者利用微软 Teams 发动新型网络攻击。他们先向员工大量发送垃圾邮件,随后伪装成技术支持人员通过 Teams 致电员工,营造紧急氛围,诱使员工授予其远程访问工作电脑权限。攻击者利用微软服务相关域名分发恶意文件,以躲避网络监测。
-
2025-01-22据CISA消息,Siemens SIMATIC S7-1200 CPUs 被曝存在跨站请求伪造漏洞,编号为 CVE-2024-47100,CVSS v4 评分为 7.2。攻击者可诱骗合法用户点击恶意链接来更改 CPU 模式。受影响产品版本众多,西门子建议更新到 V4.7 及以上版本,CISA 也给出了相关防御措施建议。
-
2025-01-22据CISA消息,研究发现ZF 的 Roll Stability Support Plus(RSSPlus)存在漏洞,编号为 ICSA-25-021-03。该漏洞可导致认证绕过,CVSS v4 评分为 5.9。攻击者或可远程调用诊断功能,影响系统可用性和完整性。RSSPlus 2M 在 1 月 8 日至 23 日的版本受影响。NMFTA 研究人员发现此漏洞并报告给 CISA。ZF 及相关机构已给出包括升级安全功能、安装防火墙等一系列的缓解措施。
-
01/212025-01-21据Helpnetsecurity消息,CERT-UA 发出警告,有攻击者正冒充其身份通过 AnyDesk 发送 “安全审计” 连接请求,企图获取目标电脑访问权限。这些请求以 “验证防护水平” 为借口,使用 “CERT.UA” 名称和 CERT-UA logo,AnyDesk ID 为 “1518341498”(可能有变动)。攻击者或通过入侵曾授权远程访问的电脑获取目标 AnyDesk ID。CERT-UA 提醒,其进行的远程协助均通过预批准渠道沟通,收到此类无预兆请求应提高警惕,并向相关部门或 CERT-UA 报告。
-
2025-01-21据Hackread消息,安全研究员杰美国金融科技账单支付平台 Willow Pays 的数据库未设密码保护,超 24 万条记录暴露在外。该数据库包含用户姓名、邮箱、信用额度及内部账单详情等敏感信息。福勒调查显示,数据库中有 241970 条记录,其中一份电子表格含约 5.7 万人的详细信息。尽管暂不清楚实际数据泄露情况,但福勒认为该信息可能被犯罪分子利用。福勒通知后,Willow Pays 已限制数据库公开访问。
-
2025-01-21据Hackread消息,名为 Belsen 集团的威胁组织泄露了超 1.5 万份 FortiGate 防火墙配置。泄露信息包括用户名、密码、数字证书及防火墙规则等。美国、英国、波兰、比利时等国受影响最严重。此次泄露可让攻击者获取敏感系统访问权限、绕过防御。Belsen 集团或于 2022 年利用零日漏洞(CVE-2022 - 40684)实施攻击。专家建议,相关机构应更新设备及 VPN 凭证,重新配置防火墙,更换受影响的数字证书,以降低风险。CloudSEK 还提供了查询工具,可查看网络 IP 是否受影响 。
-
2025-01-21据Cybersecuritynews消息,自 2024 年末起,一种新的物联网僵尸网络利用 Mirai 和 Bashlite 衍生的恶意软件,通过利用物联网设备的远程代码执行漏洞或弱默认凭据进行感染,在全球发起大规模 DDoS 攻击https: abcnews.go.com。其攻击涵盖金融、交通、电信等行业,北美、欧洲受影响严重,美国占目标的 17%,日本也遭重创。80% 的受感染设备为无线路由器,15% 为 IP 摄像机。
-
2025-01-21据Cybersecuritynews消息,研究人员发现德国组织遭网络攻击,攻击者通过 “Homeoffice-Vereinbarung-2025.7z” 压缩包内伪装成 PDF 的 LNK 文件部署 Sliver 植入程序,采用 DLL 侧载等技术逃避检测,Sliver 植入后通过特定 C2 服务器通信,可进行数据窃取等恶意活动。
-
2025-01-21据Cybersecuritynews消息,ntezer Labs 发现针对中国香港、台湾和大陆讲中文组织的复杂网络攻击。黑客利用名为 PNGPlug 的多阶段加载器传播 ValleyRAT 恶意软件,通过钓鱼网页诱使受害者下载伪装成合法软件的恶意 MSI 包,MSI 包执行时会部署良性应用并提取含恶意负载的加密档案。PNGPlug 会进行内存注入及杀毒检测,ValleyRAT 能监控用户活动等。专家建议相关组织加强员工教育、定期更新软件并使用先进检测工具。