FreeBuf早报 | GPU出口限制导致DeepSeek新一代AI模型研发受阻;思科ISE/ISE-PIC安全警报
全球网络安全事件频发:AI模型研发受阻,多起高危漏洞被披露并修复;钓鱼攻击激增517%,黑帽SEO污染搜索结果;供应链安全威胁加剧;伊朗APT组织利用AI技术发起钓鱼攻击;微软调整安全驱动以提升系统稳定性;空调系统曝出严重漏洞;新法规重塑软件开发安全实践路径。 2025-6-27 05:24:9 Author: www.freebuf.com(查看原文) 阅读量:6 收藏

全球网安事件速递

1. GPU出口限制导致DeepSeek新一代AI模型研发受阻

中国AI企业深度求索因英伟达GPU短缺,R2模型研发受阻。H100/H800芯片禁运、H20被客户占用,国产替代性能不足且缺乏CUDA支持,技术竞争面临严峻挑战。【外刊-阅读原文

2. 思科ISE/ISE-PIC安全警报:两处高危RCE漏洞(CVSS 10.0)可致未授权获取root权限

思科修复ISE及ISE-PIC两处高危漏洞(CVE-2025-20281/20282,CVSS 10.0),攻击者可远程执行任意代码获取root权限。建议用户立即升级至指定补丁版本防范风险。【外刊-阅读原文

3. CVE-2025-36038:IBM WebSphere应用服务器曝高危远程代码执行漏洞

IBM WebSphere 8.5/9.0曝高危漏洞CVE-2025-36038(CVSS 9.0),攻击者可远程执行代码。影响9.0.0.0-9.0.5.24和8.5.0.0-8.5.5.27版本,建议立即安装补丁或临时修复。【外刊-阅读原文

4. 新型FileFix攻击手法浮出水面:ClickFix攻击激增517%后又一威胁

ClickFix攻击激增517%,利用虚假验证码诱骗用户执行恶意脚本,导致信息窃取、勒索软件等威胁。新型FileFix手法通过伪造文件路径实施攻击。同时,钓鱼攻击手段多样,包括滥用.gov域名、SharePoint链接等,隐蔽性强,检测难度大。【外刊-阅读原文

5. 攻击者利用热门AI发动黑帽SEO攻击,通过污染搜索结果传播窃密木马

黑客利用AI工具热度,通过黑帽SEO污染搜索结果,诱导用户访问恶意网站,传播Vidar、Lumma窃密木马和Legion Loader等恶意软件。攻击者使用JavaScript重定向链和反检测机制,针对易受攻击用户,窃取信息并投递恶意负载。【外刊-阅读原文

6. Open VSX Registry关键漏洞使攻击者可完全控制Visual Studio Code扩展市场

Open VSX Registry曝关键漏洞,攻击者可控制整个VS Code扩展市场,通过恶意更新威胁数百万开发者设备。漏洞源于特权凭证滥用,已修复。该开源平台被广泛集成,一旦被攻陷将引发供应链灾难。【外刊-阅读原文

7. 伊朗APT35组织利用AI钓鱼攻击以色列技术专家

伊朗黑客组织"Educated Manticore"利用AI技术对以色列专家发起钓鱼攻击,通过伪造会议邀请窃取Google账户及2FA验证码,在地缘冲突背景下持续构成高威胁。【外刊-阅读原文

8. 微软重大变革:将安全驱动移出Windows内核以避免未来蓝屏灾难

微软因欧盟法规引发CrowdStrike蓝屏事件后,启动"Windows弹性计划",将安全驱动移出内核至用户模式,提升系统稳定性,预计2025年11月发布。【外刊-阅读原文

9. 三菱电机空调系统存在远程认证绕过漏洞(CVSS 9.8)

三菱电机空调系统曝出CVSS 9.8分严重漏洞,可远程绕过认证控制HVAC设备,威胁工业及物联网关键基础设施安全。【外刊-阅读原文

10. 新网络安全法规重塑DevOps实践路径

全球网络安全立法加速,开源开发者面临合规挑战。欧盟《网络弹性法案》等新规要求企业构建安全软件,违规将面临巨额罚款。开发者需利用现有工具适应强监管环境,合规责任最终由制造商承担。【外刊-阅读原文

优质文章推荐

1. Java反序列化-CC1-TranformedMap链

文章详细解析了Java反序列化漏洞利用链(CC链)的构造过程,重点涉及Commons Collections库的InvokerTransformer、TransformedMap等组件,通过反射和链式调用实现命令执行,最终利用AnnotationInvocationHandler触发漏洞。【阅读原文

2. 红队APT基础 | 钓鱼邮件的制作与SPF绕过(一)

学习钓鱼邮件制作:利用kali伪造发件人,绕过SPF验证,使用gohish工具创建钓鱼模板和网页,捕获账号密码。掌握视觉绕过和自建服务器技巧,注意合法授权和免责声明。【阅读原文

3. Java安全红队面试详解 | servlet 内存马原理分析和POC编写和查杀

内存马利用Tomcat组件驻留特性注入恶意代码,通过动态注册Filter、Servlet或Listener实现持久化攻击。Servlet内存马通过反射获取StandardContext并添加恶意Wrapper,绑定URL执行命令。查杀工具如java-memshell-scanner可检测并清理内存马。【阅读原文

漏洞情报精华

1.惠普激光打印机 身份验证绕过漏洞

https://xvi.vulbox.com/detail/1938477374819667968

2.MetaCRM客户关系管理系统 sendsms.jsp 任意文件上传漏洞

https://xvi.vulbox.com/detail/1938424915724210176

3.华视私云-CDN直播加速服务器默认弱口令漏洞

https://xvi.vulbox.com/detail/1938199909077487616

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/436672.html
如有侵权请联系:admin#unsafe.sh