FreeBuf早报 | 恶意Go、npm软件包分发恶意软件;Active Directory渗透技术绕过认证
全球网安事件速递:恶意软件分发、供应链安全风险、活动目录漏洞、"幽灵通话"攻击、微软Project Ire AI系统发布、Exchange Server高危漏洞披露、GPT-5性能突破、SocGholish恶意软件传播、SVG文件钓鱼攻击及香奈儿数据泄露等事件凸显网络安全威胁加剧。 2025-8-8 05:12:23 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

全球网安事件速递

1. 恶意Go与npm软件包分发跨平台恶意软件 可触发远程数据擦除

网络安全研究人员发现11个恶意Go软件包和2个npm软件包,可跨平台执行恶意代码,窃取数据甚至远程擦除系统。攻击者利用开源生态的混淆特性伪装可信模块,凸显供应链安全风险。【外刊-阅读原文

2. 新型Active Directory(活动目录)横向渗透技术可绕过认证并窃取数据

研究发现微软混合认证环境存在严重漏洞,攻击者可伪造Kerberos票据绕过MFA,滥用Exchange证书获取全局管理员权限,且不留审计痕迹。微软已部分修复,但Exchange/SharePoint仍存风险,企业需紧急排查。【外刊-阅读原文

3. 新型"幽灵通话"攻击滥用网络会议系统建立隐蔽C2通道

"幽灵通话"攻击利用Zoom/Teams/Meet的TURN协议建立隐蔽C2通道,加密流量与正常会议一致,绕过传统监控。TURNt工具滥用合法端口和TLS检测豁免,防御需采用蜜标检测而非流量监控。【外刊-阅读原文

4. 微软发布Project Ire项目:可自主检测恶意软件的人工智能系统

微软推出Project Ire AI系统,自主逆向工程软件并分类恶意/良性,精确度0.98,误报率仅2%,可触发自动拦截,解决安全分析痛点。【外刊-阅读原文

5. 微软披露Exchange Server漏洞:攻击者可静默获取混合部署环境云访问权限

微软披露Exchange Server高危漏洞(CVE-2025-53786),攻击者可利用本地管理员权限升级至云环境权限且难以追踪。建议安装补丁、重置凭证,CISA警告需隔离过时系统。混合环境安全风险加剧,需紧急修复。【外刊-阅读原文

6. OpenAI发布旗舰AI模型GPT-5:高精度与编程能力再突破,幻觉降低45%

OpenAI发布GPT-5,性能全面超越前代,在编程、数学、多模态理解等领域创纪录,显著降低幻觉问题,支持智能编程和深度推理模式,已向用户和开发者开放。【外刊-阅读原文

7. SocGholish恶意软件通过广告工具传播 为LockBit和Evil Corp等团伙提供初始访问权限

SocGholish恶意软件通过虚假更新传播,利用TDS筛选用户并转售访问权,形成MaaS模式。攻击链涉及多团伙协作,技术持续升级,包括加密算法改进和漏洞利用,反检测能力增强。【外刊-阅读原文

8. 黑客利用嵌入恶意JavaScript的SVG文件在Windows系统执行恶意软件

网络犯罪分子利用SVG文件嵌入恶意JavaScript,通过钓鱼邮件和云存储分发,绕过安全措施攻击Windows系统,将用户重定向至钓鱼网站窃取凭证。【外刊-阅读原文

9. 香奈儿遭遇数据泄露事件 黑客组织ShinyHunters瞄准Salesforce用户

香奈儿美国客户数据遭第三方泄露,涉及Salesforce数据库被黑客组织ShinyHunters通过社交工程攻击入侵,窃取联系人信息。Salesforce称平台安全,强调企业需加强数据保护应对复杂诈骗手段。【外刊-阅读原文

10. 人工智能驱动的安全变革:2025年云防御启示录

2025年云安全面临AI双刃剑挑战:AI既加速攻击又强化防御,安全团队需保护AI系统、运用AI防御并对抗AI威胁。实时检测和开源工具成为关键,运行时安全从可选变必选,CI/CD管道成新攻击面。开源创新助力合规,满足《欧盟数据法案》等要求。【外刊-阅读原文

优质文章推荐

1. Web应用框架(Struts2)漏洞利用

实验通过分析Struts2框架的OGNL表达式注入漏洞(CVE-2020-17530),构造POC实现远程代码执行,利用BurpSuite抓包修改请求,结合Netcat反弹shell成功控制目标服务器,验证了Struts2漏洞的危害性及渗透方法。【阅读原文

2. PowerShell的AMSI和Etw绕过

PowerShell是跨平台自动化工具,提供文件和无文件上线方式,需绕过执行策略和AMSI检测。通过混淆、加密、修改函数等方法实现免杀,结合C#程序绕过ETW检测,提升隐蔽性。【阅读原文

3. 数据库提权中的字符集挑战

中文Windows环境下数据库提权需注意字符集兼容问题,MSSQL和MySQL执行系统命令时需确保GBK编码,避免中文路径乱码或执行失败,可通过编码转换或十六进制处理解决。【阅读原文

漏洞情报精华

1.MetaCRM客户关系管理系统 toviewspecial.jsp 任意文件读取漏洞

https://xvi.vulbox.com/detail/1953656574320971776

2.Allegra 解压文件目录遍历远程代码执行漏洞

https://xvi.vulbox.com/detail/1860455965598552065

3.Exim 内存损坏漏洞

https://xvi.vulbox.com/detail/1719369340651966464

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/443536.html
如有侵权请联系:admin#unsafe.sh