FreeBuf周报 | 杀猪盘诈骗团伙借助AI助手扩大犯罪规模;Cloudflare服务中断致全球网络瘫痪
主站 分类 云安全 AI安全 开发安全 2025-11-20 11:17:52 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

各位 Buffer 周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、一周好文,保证大家不错过本周的每一个重点!

热点资讯

1. 杀猪盘诈骗团伙借助AI助手扩大犯罪规模

杀猪盘诈骗利用AI伪造身份、自动化对话和虚假交易平台,形成产业化犯罪网络,每年造成数十亿美元损失。AI技术使诈骗者能同时操控大量受害者,结合心理操控形成难以侦破的成熟犯罪体系。

2. Cloudflare服务中断导致全球网络瘫痪:X平台、ChatGPT及多家主流网站无法访问

Cloudflare全球故障导致众多网站瘫痪,包括X、ChatGPT等平台,源于内部服务降级和计划维护叠加。故障持续数小时,恢复工作仍在进行,凸显关键基础设施的脆弱性。

3. 微软成功抵御史上最大规模云DDoS攻击,峰值达15.7 Tbps

微软Azure抵御15.72 Tbps DDoS攻击,创云计算记录,源自Aisuru僵尸网络。该网络利用物联网设备发起大规模攻击,技术升级且规模持续扩大,曾导致宽带中断和路由器故障。

4. 研究人员发现严重AI漏洞影响Meta、Nvidia及微软推理框架

网络安全研究人员发现多个主流AI推理引擎存在远程代码执行漏洞,涉及Meta、Nvidia等厂商,根源是ZeroMQ和Python pickle反序列化的不安全使用。漏洞通过代码复用传播,攻击者可执行任意代码窃取数据或部署恶意负载。建议严格审查代码和扩展,仅使用可信来源。

5. Fortinet 警告 FortiWeb 新漏洞(CVE-2025-58034)已被野外利用

Fortinet警告FortiWeb存在CVE-2025-58034漏洞(CVSS 6.7),攻击者可执行未授权代码,需升级至修复版本。此前静默修复另一高危漏洞引发争议,被批阻碍防御响应。

6. 高度复杂的macOS DigitStealer采用多阶段攻击逃避检测

新型macOS恶意软件DigitStealer针对M2及以上芯片设备,通过伪装合法软件和多阶段攻击链窃取数据。采用高级硬件检测规避分析环境,利用Cloudflare托管有效载荷,极具隐蔽性。

7. 新一代勒索软件瞄准AWS S3:五种云原生变种利用配置错误实现不可逆数据销毁

勒索软件转向云原生环境,重点攻击Amazon S3,利用配置错误和凭证泄露实施五种变种攻击,导致数据不可逆丢失,云安全失误是主因。

8. 欧盟拟修订《通用数据保护条例》和《人工智能法案》以简化监管

欧盟拟简化AI法案和GDPR合规流程,推迟高风险AI规则生效时间,扩大企业豁免范围,优化cookie设置,开放数据访问权限,预计到2029年可为企业节省50亿欧元成本,推动创新和商业发展。

9. GitLab 曝多个安全漏洞,攻击者可注入恶意指令窃取敏感数据

GitLab紧急发布安全补丁,修复多个高危漏洞,包括提示注入攻击导致敏感数据泄露、XSS和授权绕过等。建议立即升级至18.5.2等修复版本,自托管实例需优先处理。漏洞影响企业版17.9+,威胁数据安全。

10. 恶意MCP服务器可劫持Cursor内置浏览器

新型PoC攻击显示恶意MCP服务器可向Cursor浏览器注入JavaScript,窃取凭证甚至控制工作站。AI工具扩大攻击面,需严格审核扩展与服务器,禁用自动运行模式并人工核验代码。

一周好文共读

1. CVE-2025-4318深度分析:记一次AWS Amplify Studio代码执行漏洞复现

AWS Amplify Codegen UI存在高危漏洞CVE-2025-4318,攻击者可注入恶意表达式实现远程代码执行。漏洞源于未过滤用户输入直接执行JavaScript代码。AWS在2.20.3版本通过禁用危险函数、引入黑名单修复。开发者须立即升级并审查组件配置,警惕低代码平台安全隐患。【阅读原文

Amazon S3 will now encrypt all new data with AES-256 by default

2. CC2反序列化武器化:一站式实现三大内存马持久化

无文件攻击利用反序列化漏洞注入内存马,通过CC2链动态加载恶意Filter/Servlet/Listener,实现隐蔽持久化控制。核心步骤:获取Web上下文、动态注册组件、利用内存驻留规避文件检测,适用于Tomcat等中间件。【阅读原文

Java基础 | milovetingting3. Linux内核SMB3服务器漏洞猎杀实录

SMB3内核服务器ksmbd在Linux 6.6中稳定,采用内核-用户空间分离架构提升性能。研究发现多个高危漏洞:CVE-2024-50286因会话表同步缺失导致UAF;CVE-2024-50283因释放后访问引发崩溃;CVE-2024-50285因信用机制缺陷耗尽内存。这些漏洞均可远程利用,凸显SMB协议实现的复杂性风险。【阅读原文

Las 10 distros de Linux que debes probar en 2015

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/458268.html
如有侵权请联系:admin#unsafe.sh