FreeBuf早报 | Erlang/OTP远程代码执行漏洞正遭利用;Apache漏洞可导致远程拒绝服务攻击
全球网安事件速递涵盖软件漏洞、硬件攻击、网络犯罪及AI安全隐患。Erlang/OTP SSH远程代码执行漏洞针对工控网络;Apache bRPC Redis协议解析器存在拒绝服务风险;知名车企门户漏洞威胁车辆安全;Linux摄像头被武器化为BadUSB工具;Windows RPC协议漏洞可劫持服务并攻陷Active Directory;AI代理易受恶意提示攻击;黑客组织“散落蜘蛛”公开攻击目标清单;DarkBit攻击VMware ESXi服务器加密虚拟机文件;微软Exchange服务器关键混合云漏洞影响近3万台系统;Reddit封禁互联网档案馆阻止免费数据抓取。 2025-8-12 09:18:1 Author: www.freebuf.com(查看原文) 阅读量:8 收藏

全球网安事件速递

1. Erlang/OTP SSH远程代码执行漏洞正被用于攻击工控网络

Erlang/OTP的SSH守护进程存在高危RCE漏洞(CVE-2025-32433),攻击者无需认证即可远程执行命令,主要针对工控网络。全球已发现超3376次攻击,70%来自工控防火墙,医疗、农业等行业受影响严重。攻击载荷复杂,利用反向shell建立持久访问,隐蔽性强。【外刊-阅读原文

2. Apache bRPC 漏洞(CVE-2025-54472)可导致远程拒绝服务攻击

Apache bRPC Redis协议解析器存在关键漏洞(CVE-2025-54472),可导致远程DoS攻击,影响1.14.1前所有版本。建议升级至1.14.1或应用官方补丁,默认限制内存分配为64MB。【外刊-阅读原文

3. 知名车企门户漏洞或致攻击者远程解锁汽车并窃取数据

大型汽车制造商在线系统漏洞可致客户数据泄露及车辆远程控制,研究员发现后车企一周内修复。漏洞源于身份验证缺陷,攻击者通过VIN即可获取车主信息并解锁车门,危害严重。建议更新车载软件并谨慎使用远程功能。【外刊-阅读原文

4. 攻击者将Linux摄像头武器化为攻击工具,可注入击键并发动攻击

研究人员发现Linux摄像头存在关键漏洞,可被远程武器化为BadUSB工具,通过固件篡改实现击键注入攻击,系统重置后仍存活。联想已修复,但其他Linux USB设备仍面临类似风险,凸显硬件信任验证的紧迫性。【外刊-阅读原文

5. 新型Windows RPC攻击可劫持服务并完全攻陷Active Directory,PoC已公开

SafeBreach发现Windows RPC协议漏洞CVE-2025-49760,允许低权限用户劫持RPC服务,通过机器账户凭据窃取最终控制整个域。微软已发布补丁,建议立即更新并监控可疑RPC活动。【外刊-阅读原文

6. AI 代理的安全隐患:攻击者如何利用恶意提示窃取敏感数据

主流AI代理存在严重漏洞,攻击者可利用恶意提示窃取敏感数据、冒充用户身份,影响ChatGPT、Copilot等工具。专家警告这些漏洞能造成现实危害,需警惕提示注入攻击。【外刊-阅读原文

7. 黑客组织"散落蜘蛛"新建Telegram频道公开攻击目标清单

网络犯罪团伙“散落蜘蛛”创建新Telegram频道,集中展示入侵成果并销售数据,涉及多家知名企业和政府机构。采用多阶段攻击手法,利用自动化脚本和内存执行技术规避检测,48小时内完成勒索或数据窃取。【外刊-阅读原文

8. DarkBit黑客组织攻击VMware ESXi服务器部署勒索软件加密VMDK文件

DarkBit勒索软件精准攻击VMware ESXi服务器,加密虚拟机文件,但研究人员发现其AES-128-CBC加密存在漏洞,利用VMDK文件头可预测特性实现无需赎金的数据恢复,暴露加密方案缺陷。【外刊-阅读原文

9. 全球近3万台微软Exchange服务器未修复关键混合云漏洞

微软Exchange Server关键漏洞(CVE-2025-53786)影响近3万台系统,攻击者可利用本地权限入侵云环境。美、德、俄等国服务器风险最高。CISA要求立即修补并断开暴露服务器,专家警告未修复将导致域沦陷。【外刊-阅读原文

10. Reddit封禁互联网档案馆以阻止AI公司免费抓取数据

Reddit禁止AI公司通过互联网档案馆免费抓取数据,要求商业许可并付费使用。已封锁档案馆抓取详情页,仅允许索引公开元素。此前起诉Anthropic违规抓取,显示其严格保护数据版权的决心。【外刊-阅读原文

优质文章推荐

1. 如何做好一名优秀的蓝队(反序列化及内存马流量篇)

反序列化+内存马攻击仍是护网难点,因业务流量复杂与检测严格难以平衡。内存马隐蔽性强,流量加密伪装,传统防御难奏效。蓝队可通过关键词、500状态码跟踪及二级平台模型分阶段分析流量,快速定位威胁。【阅读原文

2. 记一次双平台Sysrv-hello挖矿团伙非法攻击溯源反制过程

客户系统遭印度IP利用Struts2漏洞攻击未果,溯源发现攻击者服务器存在Jboss反序列化漏洞并被反制。进一步分析确认攻击者部署挖矿木马,控制主机进行门罗币挖矿,涉及多个恶意IP和域名,严重消耗资源影响业务。【阅读原文

3. 红队视角下的GMSA&委派组合拳利用

GMSA是AD域中的增强型服务账号,支持自动密码管理、多设备授权和高安全性设计,适用于分布式系统。红队攻击中可识别、获取凭据、滥用委派权限进行横向移动和提权,需注意隐蔽操作规避检测。【阅读原文

漏洞情报精华

1.锐明技术 Crocus系统 FileDir.do 任意文件上传漏洞

https://xvi.vulbox.com/detail/1955185822479290368

2.用友NC importCombo XXE漏洞

https://xvi.vulbox.com/detail/1955154137696047104

3.汉王e脸通智慧园区管理平台 searchVisitReason.do SQL注入漏洞

https://xvi.vulbox.com/detail/1955146159148371968

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/443963.html
如有侵权请联系:admin#unsafe.sh