FreeBuf早报 | 200多个CVE漏洞遭利用,谷歌云服务成攻击活动跳板;微软Outlook高危零点击漏洞PoC公开
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户的要求很明确,不需要特定的开头,直接写文章描述即可。 首先,我看看用户提供的文章内容。这篇文章是关于全球网络安全事件的速递,包含10个主要事件和3篇推荐文章。每个事件都提到了不同的漏洞、攻击手段和影响。 我需要提取每个事件的核心信息,并用简洁的语言概括。比如,第一个事件是谷歌云被利用进行攻击,第二个是微软Outlook的漏洞,第三个是Apache Kvrocks的问题,依此类推。 接下来,我要把这些信息浓缩到100字以内。可能需要合并一些相似的内容,比如多个漏洞和攻击手段可以归类在一起描述。 同时,要注意用词准确且简洁。例如,“复杂攻击活动”、“零点击漏洞”、“恶意软件传播”等关键词要保留。 最后,确保整体描述流畅,涵盖主要事件和影响范围。这样用户就能快速了解文章的主要内容了。 </think> 文章概述了近期全球网络安全事件及漏洞情况,包括谷歌云被利用发起复杂攻击、微软Outlook高危漏洞、Apache Kvrocks权限提升漏洞、朝鲜黑客通过恶意npm包传播恶意软件、PyPI包域名劫持风险、微软Teams跨租户安全问题、法国足球协会数据泄露、HashJack攻击利用AI浏览器行为操控、新型安卓恶意软件Albiriox以及工业控制系统OpenPLC ScadaBR跨站脚本漏洞等。 2025-12-1 10:11:44 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

全球网安事件速递

1. 200多个CVE漏洞遭利用,谷歌云OAST服务成复杂攻击活动跳板

安全研究人员发现一项复杂的漏洞利用活动,该活动利用托管于谷歌云基础设施上的私有带外应用安全测试服务发起攻击。此攻击活动主要针对巴西境内的系统,涉及超过200个通用漏洞。【外刊-阅读原文

2. 微软Outlook高危零点击远程代码执行漏洞PoC利用代码公开

微软Outlook高危漏洞CVE-2024-21413(CVSS 9.8)PoC代码公开,攻击者可绕过安全机制窃取凭证或远程执行代码。微软已发布补丁,建议立即更新并监控可疑邮件,阻止SMB流量防止凭证泄露。【外刊-阅读原文

3. 高危警报:Apache Kvrocks 'RESET' 命令漏洞可获取管理员权限

Apache Kvrocks曝高危漏洞CVE-2025-59790(非特权用户可获管理员权限)和重要漏洞CVE-2025-59792(MONITOR命令泄露明文凭证),影响v1.0.0至v2.13.0版本,建议立即升级至2.14.0修复。【外刊-阅读原文

4. 朝鲜黑客组织通过197个恶意npm包传播新型OtterCookie恶意软件

朝鲜黑客通过"传染性面试"攻击活动新增197个恶意npm包,针对加密货币开发者传播OtterCookie恶意软件,利用虚假面试、GitHub和Vercel构建完整攻击链,窃取凭证、钱包数据并远程控制设备。【外刊-阅读原文

5. 遗留Python引导脚本导致多个PyPI包面临域名劫持风险

遗留Python引导脚本存在域名劫持风险,可能通过PyPI包执行恶意代码。多个包仍包含易受攻击的旧脚本,攻击者可利用待售域名注入恶意负载,威胁供应链安全。近期恶意包案例凸显此类风险的实际危害。【外刊-阅读原文

6. 微软Teams访客访问功能可能导致用户加入外部租户时失去Defender防护

微软Teams新功能存在跨租户安全盲区,攻击者可利用访客访问绕过Defender防护,通过无防护租户发送恶意邀请。建议限制外部协作、实施跨租户访问控制并培训用户警惕不明邀请。【外刊-阅读原文

7. 法国足协遭遇数据泄露事件 黑客入侵俱乐部管理软件后台

法国足球联合会遭网络攻击,黑客通过泄露账号窃取会员敏感信息,包括姓名、地址等,增加身份盗窃风险。FFF已切断入侵并强制密码重置,提醒警惕钓鱼攻击。【外刊-阅读原文

8. HashJack攻击利用URL"#"符号操控AI浏览器行为

HashJack攻击利用URL井号向AI助手隐藏恶意指令,可武器化合法网站窃取数据或诱导危险操作。微软、Perplexity已修复漏洞,但谷歌未处理。研究警示AI设计缺陷需紧急修复,防范新型安全风险。【外刊-阅读原文

9. 新型Albiriox恶意软件可完全控制安卓设备

新型安卓恶意软件Albiriox以MaaS形式提供高级远程控制,通过VNC实时操控设备实施金融欺诈,针对400多个金融应用,采用两阶段感染链和加密技术规避检测,威胁全球用户安全。【外刊-阅读原文

10. CISA警告OpenPLC ScadaBR跨站脚本漏洞(CVE-2021-26829)正遭攻击者利用

CISA将OpenPLC ScadaBR的XSS漏洞(CVE-2021-26829)列入已知被利用目录,威胁工业控制系统。该漏洞允许攻击者注入恶意脚本,需在12月19日前修复。建议立即打补丁或停用受影响组件。【外刊-阅读原文

优质文章推荐

1. 银狐新变种恶意样本分析:“逆向+沙箱+动态运行”深度分析

银狐变种木马伪装"税务稽查"等诱饵攻击财务人员,采用IAT-less调用、哈希混淆等技术绕过检测,释放恶意文件并回连C2服务器。防御需拦截诱饵文件、封禁C2IP并加强人员培训。【阅读原文

2. Django最新SQL注入漏洞 (CVE-2025-64459) 分析

Django ORM漏洞允许攻击者通过注入_connector或_negated参数绕过查询限制,导致数据泄露。官方已修复,建议升级版本或过滤用户输入。开发者需验证输入,避免直接传递用户参数至ORM调用。【阅读原文

3. 手把手构建CC3-CC7漏洞链:基于CC1CC2的进阶利用

CC1-CC7是Apache Commons Collections反序列化漏洞利用链,核心利用动态代理、反射和类加载机制执行恶意代码。CC1通过AnnotationInvocationHandler触发,CC2改用PriorityQueue,CC3引入TemplatesImpl加载字节码,CC4-CC7在基础上组合创新,利用不同入口点绕过防御。各链特点鲜明,展示反序列化漏洞的灵活性和危害性。【阅读原文

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/459842.html
如有侵权请联系:admin#unsafe.sh