-
02/132025-02-13据Cybersecuritynews消息,一波新网络攻击出现,基于 Mirai 的僵尸网络利用路由器和智能设备的大量重大漏洞,主要针对全球工业和家庭网络。Shadowserver 基金会披露,该僵尸网络正利用 CVE - 2024 - 41473(Tenda)等多个漏洞。 这些漏洞包括 Tenda、Draytek、HuangDou、Four - Faith 及 Totolink 设备的命令注入、认证绕过、缓冲区溢出等类型,危害程度高。Mirai 僵尸网络不断进化,具备暴力破解 Telnet 凭证、使用定制漏洞、发动超 100 Gbps DDoS 攻击等能力,通过 DDoS 攻击出租服务获利,每日约 15000 个活跃节点,
-
2025-02-13据Cybersecuritynews消息,安全研究员 Brutecat 和 Nathan 发现,YouTube 基础设施存在关键漏洞,攻击者利用谷歌账户管理系统缺陷及过时的 Pixel Recorder API,可暴露匿名频道关联邮箱。攻击始于利用 YouTube 直播聊天审核系统,通过修改 API 参数提取用户 Gaia ID,再借 Pixel Recorder API 将其转为邮箱,还能抑制通知邮件以避察觉。研究人员于 2024 年 9 月 24 日披露,谷歌起初误判为重复漏洞,后将赏金从 3133 美元提至 10633 美元并修复。谷歌称在 2025 年 2 月 9 日修复前无证据表明漏洞被利用。
-
2025-02-13据Cybersecuritynews消息,基于以太坊二层zk-rollup 技术的DeFi协议zkLend遭重大安全漏洞攻击,约3300枚ETH(当前价值 850 万美元)被盗。zkLend 公开联系攻击者,愿以被盗资金10%(330 枚 ETH,价值 85 万美元)作为白帽赏金,换取剩余资金返还,并设2 月14日零时为期限,否则将与执法及区块链安全公司合作追踪起诉。攻击发生于2月12日早,针对zkLend部署在以太坊zk-rollup二层网络的智能合约,虽漏洞细节未披露,但分析认为攻击者利用智能合约功能缺陷,从流动性池中非法提取用户资金。
-
2025-02-13据Cybersecuritynews消息,ZeroLogon 勒索软件利用微软 Active Directory 中名为 CVE - 2020 - 1472 的关键漏洞,攻击者借此无需凭证就能未经授权访问域控制器。该漏洞源于 Netlogon 远程协议缺陷,2024 年 2 月 RansomHub 作为新的勒索即服务运营出现。攻击者常通过钓鱼等获网络访问,利用漏洞向域控制器发送特制消息重置密码从而获取权限,可控制整个 AD 环境。组织应更新安全补丁、监控网络流量、实施多因素认证和网络分段,并用 PowerShell 脚本监测异常活动以防范。
-
2025-02-13据CRN消息,英伟达网络安全 AI 平台被 WWT、CrowdStrike 等多家公司采用,用于保护关键基础设施中的 OT 系统。该平台将 BlueField - 3 数据处理单元与 DOCA 编程框架、Morpheus AI 网络安全框架结合。其不同之处在于,BlueField - 3 DPU 充当 “虚拟安全覆盖层”,无需侵入性方法或软件代理,就能检查网络流量、保护主机完整性。Armis 将其集成到 Centrix 平台,CrowdStrike 计划在 BlueField - 3 DPU 部署 Falcon 安全代理,以实现实时威胁检测与响应。
-
02/122025-02-12据Securitybrief消息,Akamai宣布发布《2025年防御者指南:强化防御的未来》。此指南与传统威胁报告不同,它提供可操作的情报,而非聚焦抽象趋势。指南重点介绍新风险评分模型,评估组织漏洞,并给出终端节点影响分析等建议。同时,针对NoaBot和RedTail等僵尸网络家族,提供缓解步骤。在网络架构方面,剖析VPN漏洞并给出解决方案,还强调应对跨站点脚本挑战需分层防御。主机安全领域,探讨Kubernetes漏洞及命令注入攻击风险,强调主动修补与警惕新威胁的重要性。
-
2025-02-12据DarkReading消息,苹果公司发布 iOS 18.3.1 和 iPadOS 18.3.1 安全更新,紧急修复编号为 CVE-2025-24200 的 USB 漏洞。该漏洞可让攻击者在设备锁定时通过物理方式禁用 USB 限制模式,绕过安全机制访问用户数据,且已被用于针对特定个人的 “极其复杂的攻击”235。USB 限制模式可阻止取证软件在设备锁定超一小时后未经授权访问数据。此次更新适用于 iPhone XS 及更新机型、部分 iPad 机型,苹果建议用户尽快更新以保障安全。
-
2025-02-12据Hackread消息,黑客 “Gloomer” 于周日上午在Breach Forums上声称入侵了热门AI聊天机器人和生产力平台OmniGPT,曝光了3万用户的邮箱、电话号码以及超3400万条用户对话。经Hackread.com研究团队分析,泄露数据包含用户与聊天机器人的对话消息、上传文件链接,部分文件含用户凭证、账单信息和 API密钥。从泄露数据样本看,有用户讨论技术和开发的聊天记录,以及存储在OmniGPT服务器上的各类敏感文件链接。目前,OmniGPT未作官方回应,建议用户立即修改密码、启用双因素认证等保护数据。
-
2025-02-12据CISA消息,CISA 基于主动利用的证据,将 CVE-2024-40891、CVE-2024-40890 这两个 Zyxel DSL CPE OS 命令注入漏洞,CVE-2025-21418 这个用于 WinSock 基于堆的缓冲区溢出漏洞的 Microsoft Windows 辅助函数驱动程序,以及 CVE-2025-21391 这个 Microsoft Windows 存储链接跟踪漏洞,添加到其已知利用的漏洞目录中。此类漏洞是恶意网络行为者的常见攻击媒介,对联邦企业构成重大风险。BOD 22-01 要求联邦民事行政部门机构在截止日期前修复这些漏洞。
-
2025-02-12据Cybersecuritynews消息,研究人员发现AM-PKCS 11 模块作为 Linux 常用的 X.509 证书认证登录模块,存在3个关键漏洞(CVE-2025-24032、CVE-2025-24531、CVE-2025-24031),攻击者可能借此绕过认证,造成系统安全风险。 CVE-2025-24032 允许攻击者通过创建特定令牌绕过认证;CVE-2025-24531 在错误情境下可绕过认证;CVE-2025-24031 会导致系统因 PIN 输入取消而崩溃。 为应对这些漏洞,建议用户升级到 PAM-PKCS 11 0.6.13 或更高版本,配置特定参数,并监控系统。及时更新与正确配置认证模块对保障Linux 系统安全至关重要。
-
2025-02-12据Cybersecuritynews消息,OpenSSL 项目宣布广泛使用的加密库 3.2、3.3 和 3.4 版本存在高严重性漏洞(CVE-2024-12797)。该漏洞由苹果公司于 2024 年 12 月发现,可能导致在依赖原始公钥(RPK)进行服务器认证的 TLS 和 DTLS 连接上发生中间人(MitM)攻击。 此漏洞源于使用 RFC7250 原始公钥握手时,服务器认证失败处理不当。客户端可能无法检测到服务器未认证,使连接在 RPK 验证失败时易受攻击。不过,因 TLS 客户端和服务器默认禁用 RPK,仅双方都明确启用 RPK 功能的系统受影响。 OpenSSL 已发布补丁。
-
2025-02-12据Cybersecuritynews消息,Fortinet 紧急警告,新零日认证绕过漏洞(CVE-2025-24472)正被利用,影响 FortiOS 和 FortiProxy 产品。此漏洞允许远程攻击者通过发送恶意 CSF 代理请求获取超级管理员权限,涉及 FortiOS 7.0.0 - 7.0.16、FortiProxy 7.0.0 - 7.0.19 和 7.2.0 - 7.2.12 版本。 据悉,该漏洞已在野外被利用, Fortinet 已发布关键安全更新,建议管理员立即升级 FortiOS 至 7.0.17+、FortiProxy 至 7.2.13+(或 7.0.20) ,无法立即打补丁的可禁用 HTTP HTTPS 管理接口或限制访问。
-
2025-02-12据Cybersecuritynews消息,Ivanti 云服务应用程序(CSA)存在两个严重漏洞,编号为 CVE-2024-47908 和 CVE-2024-11771,影响 5.0.4 及更早版本。 其中,CVE-2024-47908 是操作系统命令注入漏洞,拥有管理权限的远程认证攻击者可借此执行任意代码,CVSS 评分达 9.1,危害极大;CVE-2024-11771 为路径遍历问题,未认证的远程攻击者能访问受限功能,CVSS 评分 5.3。 目前,Ivanti 已发布 5.0.5 版本修复漏洞,建议用户立刻升级,检查系统异常,若遇问题可联系官方支持。公开披露前,暂无利用漏洞攻击的案例。
-
2025-02-12据Cybersecuritynews消息,英国政府对网络实体 ZSERVERS 及其英国幌子公司 XHOST Internet Solutions LP 实施制裁,目标包括 ZSERVERS 网络六名成员。 ZSERVERS 提供 “防弹主机” 服务,为 LockBit 等勒索软件组织提供支持,仅 2023 年其助力的勒索软件运营就在全球勒索超 10 亿美元。此次制裁是英、美、澳三方联合行动,旨在瓦解网络犯罪生态系统,打击其出租 IP 地址、托管恶意软件等犯罪操作。
-
2025-02-12据CRN消息,Harness 周一宣布将与 API 安全初创公司 Traceable 合并,这两家公司均由前 AppDynamics 创始人 Jyoti Bansal 创立。Bansal 表示,合并后 DevOps 和应用程序安全能无缝集成,新 Harness 将带来简化的端到端软件交付体验。
-
02/112025-02-11据Securitybrief消息,Cyware 宣布与 Team Cymru 达成新合作,将其威胁源整合至自身的威胁情报平台(TIP)。 此次合作旨在实时洞察僵尸网络、恶意软件、命令与控制(C2)基础设施及其他外部恶意活动。通过集成 Team Cymru 的僵尸网络分析和报告服务(BARS)源及其控制器(C2)源,Cyware 称可让组织获取更精准、及时的情报,有效应对网络威胁。
-
2025-02-11据DarkReading消息,美国报业Giant Lee企业集团于 2 月 7 日向美国证券交易委员会报告,旗下业务受网络攻击。该集团在 72 个市场运营报纸,还涉及在线服务等领域。目前,集团正在调查此次攻击事件,虽尚未发现重大影响,但随着调查深入情况或有变化。此次攻击类型、攻击者身份以及数据是否被盗取均不明确,不过已造成公司网络关闭,影响报纸印刷和投递。有安全专家推测可能是勒索软件攻击。目前,集团旗下多个出版物网站部分服务正在维护,影响用户访问。
-
2025-02-11据DarkReading消息,Memorial Hospital正通知 12 万名患者,其个人信息在勒索软件攻击中被盗取。 去年 11 月该医院首次披露攻击事件,2月7日,医院向受影响的缅因州居民邮寄通知信,提供一年免费身份保护服务、信用监控、100 万美元身份欺诈损失赔偿政策及 IDX 身份盗窃恢复服务。信中指出,可能受影响的个人信息包括姓名、社保号、出生日期、健康保险信息、医疗治疗和病史等。尽管医院称目前无信息遭滥用证据,但数据已公开,或很快被不法分子利用。
-
2025-02-11据DarkReading消息,Sucuri 的研究人员发现在一场正在进行的 Magecart 攻击活动中,攻击者利用了谷歌合法免费工具,通过在网站 cms_block.content 文件中植入恶意软件,滥用 GTM 标签嵌入编码的 JavaScript 有效载荷,充当了信用卡信息窃取器,可收集用户结账时输入的敏感数据并发送到攻击者控制的远程服务器。此次攻击使用多种手段混淆脚本,使目的难以被察觉,还会在网站文件中留下未部署的后门。目前已发现至少六个网站受影响。
-
2025-02-11据Cybersecuritynews消息,GitHub 对其 AI 辅助编程工具 GitHub Copilot 进行重大更新,推出 Agent Mode(预览版),为开发者在 Visual Studio Code(VS Code)Insiders 中带来自动化完成复杂编码任务的能力。Agent Mode 使 Copilot 从辅助编程升级为自主编码助手,能自主迭代代码、修复运行时错误、指导终端命令执行,并推断执行完成任务所需的额外工作。