FreeBuf早报 | 勒索软件攻击始于暴露的Oracle服务器;攻击者用向macOS用户投放窃密木马
全球网安事件包括勒索软件攻击、窃密木马分发、高危漏洞如Microsoft Entra ID和TP-Link路由器漏洞、Unicode钓鱼攻击、跨平台勒索软件BlackLock、供应链攻击PyPI、虚假信息网络CopyCop以及多个SQL注入漏洞等。防御需及时修补漏洞、限制服务暴露并谨慎验证来源。 2025-9-22 09:36:41 Author: www.freebuf.com(查看原文) 阅读量:3 收藏

全球网安事件速递

1. 数据库成为突破口:勒索软件攻击始于暴露的Oracle服务器

YIR报告揭示攻击者通过暴力破解Oracle数据库获取SYSDBA权限,利用调度程序执行远程命令,部署Ngrok建立持久化通道,最终投放勒索软件。防御需及时修补漏洞、限制服务暴露并保留详细日志。【外刊-阅读原文

2. 攻击者利用GitHub Pages向macOS用户大规模投放窃密木马

黑客利用SEO技术通过GitHub Pages分发Atomic窃密木马,针对macOS用户,伪装成合法软件诱导下载。攻击涉及多阶段重定向和终端命令执行,窃取敏感数据。LastPass已下架恶意仓库,建议用户谨慎验证下载来源。【外刊-阅读原文

3. CVE-2025-55241:CVSS 10.0分Microsoft Entra ID漏洞或危及全球所有租户

微软Entra ID曝高危漏洞(CVE-2025-55241),CVSS满分10分。攻击者可利用未记录的"Actor tokens"和Azure AD Graph API验证缺陷,24小时内模拟任意租户用户(包括管理员),完全绕过访问控制且不留痕迹。微软已紧急修复。【外刊-阅读原文

4. TP-Link路由器CWMP协议漏洞可导致远程代码执行,PoC已公开(CVE-2025-9961)

ByteRay发现TP-Link路由器CWMP服务漏洞CVE-2025-9961,攻击者可远程执行代码。研究突破ASLR等防护,通过自定义ACS服务器投递载荷,利用ret2libc攻击获取反向Shell。漏洞利用代码已公开。【外刊-阅读原文

5. Unicode漏洞“BiDi Swap”十年未修复,仍被用于实施网址欺骗

现代浏览器存在BiDi Swap漏洞,利用双向文本处理缺陷伪造网址进行钓鱼攻击,持续十年未全面修复。建议用户警惕混合文字链接,厂商需加强检测和域名高亮功能。【外刊-阅读原文

6. BlackLock勒索软件攻击Windows、Linux及VMware ESXi系统

新型勒索软件BlackLock跨平台攻击全球企业,采用Go语言开发,支持Windows、Linux和VMware ESXi系统,通过RaaS模式运营。其高级加密技术确保数据无法自行恢复,结合心理施压策略,企业需综合防护应对威胁。【外刊-阅读原文

7. 黑客利用LNK Stomping攻击绕过Windows网络标记安全机制

LNK Stomping攻击利用Windows快捷方式文件缺陷绕过MoTW安全功能,通过操纵路径结构移除安全元数据,使恶意代码无警告执行。该技术长期被利用,微软已修复漏洞(CVE-2024-38217),但传统检测方法难以应对,凸显行为分析的重要性。【外刊-阅读原文

8. PyPI 遭遇攻击:新型恶意软件"SilentSync"窃取用户凭证

Zscaler发现PyPI平台遭供应链攻击,恶意包sisaws和secmeasure传播SilentSync木马,可窃取凭证、执行远程命令并跨平台持久化,伪装成医疗工具和安全软件。【外刊-阅读原文

9. 俄罗斯虚假信息网络CopyCop利用AI生成内容扩大全球影响力

俄罗斯虚假信息网络CopyCop利用AI大规模生产亲俄反乌内容,通过200多个虚构网站渗透美、法等国,并扩展至非洲等地,旨在削弱西方对乌支持、破坏民主进程,威胁全球信息环境。【外刊-阅读原文

10. 诺基亚CBIS/NCS Manager API身份验证绕过漏洞(CVE-2023-49564)威胁企业云安全

诺基亚CBIS/NCS Manager API存在高危身份验证绕过漏洞(CVE-2023-49564),CVSS评分9.6分,攻击者可构造请求绕过认证,威胁严重。【外刊-阅读原文

优质文章推荐

1. Kubernetes(K8s)攻击面深度解析与防御策略

Kubernetes面临API Server未授权、kubelet漏洞等攻击风险,需从配置加固、权限管控、日志审计、漏洞防护四维度构建防御体系,实施最小权限原则和严格审计,确保云原生安全。【阅读原文

2. Java反序列化(二):CC2链深度解析

commons-collections4扩展Java集合框架,提供复杂操作如BidiMap。分析CC2利用链,通过PriorityQueue反序列化触发TransformingComparator.compare()执行恶意代码,利用反射链调用Runtime.exec()或TemplatesImpl字节码加载实现攻击。【阅读原文

3. 若依 RuoYi 4.6.0 ancestors SQL注入漏洞(CVE-2023-49371)代码审计

若依RuoYi 4.6.0及之前版本存在SQL注入漏洞,攻击者可通过/system/dept/edit接口的ancestors参数构造恶意SQL,导致数据泄露或篡改。需更新至安全版本修复。【阅读原文

漏洞情报精华

1. 索贝融合媒体内容管理平台 userBusinessNumList SQL注入漏洞

https://xvi.vulbox.com/detail/1970032756750684160

2. 孚盟云 AjaxProductFiled.ashx SQL注入漏洞

https://xvi.vulbox.com/detail/1970011291540131840

3. 索贝融合媒体内容管理平台 catalogArticles SQL注入漏洞

https://xvi.vulbox.com/detail/1970001980239777792

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/449752.html
如有侵权请联系:admin#unsafe.sh