FreeBuf早报 | Fluent Bit 曝出五个高危漏洞;APT35黑客组织内部文件泄露
全球网安事件速递1. Fluent Bit 曝出五个高危漏洞,可导致云基础设施遭远程控制Fluent Bit发现五个高危漏洞,可导致云基础设施被入侵接管,包括远程代码执行、数据篡改等风险。已发布修复版 2025-11-25 06:12:28 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

全球网安事件速递

1. Fluent Bit 曝出五个高危漏洞,可导致云基础设施遭远程控制

Fluent Bit发现五个高危漏洞,可导致云基础设施被入侵接管,包括远程代码执行、数据篡改等风险。已发布修复版本,建议用户立即升级并采取防护措施。【外刊-阅读原文

2. APT35黑客组织内部文件泄露,暴露其攻击目标与方法

2025年10月,APT35黑客组织内部文件泄露,揭露其受伊朗支持,对中东和亚洲政府与企业实施系统性网络攻击。该组织采用军事化管理,利用Exchange漏洞窃取数据,开展针对性钓鱼攻击,战略目标与伊朗政府高度一致。【外刊-阅读原文

3. Sha1-Hulud蠕虫攻击波及超2.5万个代码库,通过npm预安装脚本窃取凭证

npm注册表遭遇第二波"Sha1-Hulud"供应链攻击,350名用户的2.5万代码库受影响。攻击者通过预安装脚本窃取凭证并新增数据销毁功能,波及AsyncAPI等知名依赖项,月下载量达1.32亿次。建议清除缓存、撤销令牌并限制CI/CD权限。【外刊-阅读原文

4. 亚马逊披露内部ATA网络安全自动化系统细节

亚马逊开发AI系统ATA,通过双AI Agent协同工作,90分钟内测试200种攻击方法,自动发现漏洞并制定修复方案,显著提升漏洞检测效率,现已成为公司核心安全工具。【外刊-阅读原文

5. 哈佛大学披露语音钓鱼攻击事件 校友及捐赠者联络信息遭泄露

哈佛大学遭语音钓鱼攻击,校友、教职员工等联系方式、捐赠记录外泄,未涉及财务信息。校方已切断攻击并通知受影响者,建议警惕可疑通信。此前Cl0p组织曾宣称窃取数据,此次利用Oracle漏洞入侵。【外刊-阅读原文

6. Apache Syncope 硬编码 AES 密钥漏洞(CVE-2025-65998)可导致加密用户密码泄露

Apache Syncope存在关键漏洞CVE-2025-65998,使用硬编码AES密钥加密密码,攻击者可解密。影响版本2.1-4.0.2,建议升级至3.0.15或4.0.3修复。【外刊-阅读原文

7. 巴西银行木马利用Python WhatsApp蠕虫和IMAP C2窃取内存凭证

巴西爆发大规模网络攻击,利用WhatsApp Web劫持、Python自动化脚本和内存银行木马,通过钓鱼邮件传播,窃取银行凭证并隐蔽传输数据,目标包括多家金融机构。【外刊-阅读原文

8. 与朝鲜有关的Kimsuky APT组织部署双重KimJongRAT载荷 根据Windows Defender状态切换PE/PowerShell攻击链

朝鲜黑客组织Kimsuky在韩国发动复杂网络攻击,利用升级版KimJongRAT恶意软件,通过钓鱼邮件、Google Drive和GitHub隐蔽传播,动态切换PE/PowerShell载荷窃取敏感数据,并仿冒主流网站窃取凭证。【外刊-阅读原文

9. W3 Total Cache 漏洞 PoC 公开,超百万网站面临 RCE 攻击风险

WordPress插件W3 Total Cache曝高危漏洞CVE-2025-9501,允许未授权攻击者通过缓存注入执行任意代码,影响超100万网站。漏洞源于eval()函数滥用,需立即检查配置或禁用功能。【外刊-阅读原文

10. 高危 Vault 漏洞(CVE-2025-13357):LDAP 空绑定不安全默认配置导致未授权访问

HashiCorp披露Vault Terraform Provider存在高危漏洞CVE-2025-13357(CVSS 7.4),v4.2.0至v5.4.0版本默认deny_null_bind为false,导致LDAP服务器允许匿名绑定时可绕过身份验证。已发布v5.5.0修复该配置缺陷。【外刊-阅读原文

优质文章推荐

1. 小白能够理解的Java序列化

Java序列化将对象转为字节流存储或传输,反序列化恢复对象。实现Serializable接口,可自定义readObject/writeObject方法。示例Person类演示序列化与反序列化,但readObject中执行系统命令存在安全风险,需避免反序列化不可信数据。【阅读原文

2. CVE-2025-49113 Roundcube Webmail 远程代码执行漏洞 - 安全研究报告

CVE-2025-49113是Roundcube Webmail中一个高危远程代码执行漏洞,CVSS评分10.0,影响全球约5300万实例。攻击者可通过构造恶意文件上传请求污染Session数据,触发PHP反序列化实现服务器控制。漏洞潜伏10年,PoC已公开且被武器化。建议立即升级至1.5.10或1.6.11版本。【阅读原文

3. 开发一款网络安全日志分析工具:从零到一的实战之路

本文介绍用Go语言开发的高效日志分析工具,通过正则预编译、多重解码、熵值检测等技术快速识别SQL注入、Webshell等威胁,提升安全运维效率,支持跨平台GUI操作。【阅读原文

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/458896.html
如有侵权请联系:admin#unsafe.sh