FreeBuf早报 | 朝鲜黑客组织利用React2Shell漏洞部署EtherRAT;AI工具发现零检测GhostPenguin后门
好,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述即可。 首先,我看看用户给的文章内容。这篇文章是关于全球网络安全事件的速递,有10个主要事件。每个事件都涉及不同的漏洞、恶意软件和攻击技术。 第一个事件是朝鲜黑客利用React2Shell漏洞部署新型恶意软件,攻击技术在升级。第二个是AI工具发现GhostPenguin后门攻击Linux服务器。第三个是提示注入攻击,恶意MCP服务器窃取资源。第四个是Gemini AI的零点击漏洞,企业机密面临风险。第五个是Burp Suite新增React2Shell漏洞检测能力。第六个微软修复三个0Day漏洞,包括云文件驱动和Copilot的远程代码执行风险。第七个GitHub Action Secrets不安全,暴露的PAT被用于入侵云环境。第八个CISA紧急警报WinRAR和Windows UAF漏洞被利用。第九个Fortinet、Ivanti和SAP修复认证绕过和代码执行漏洞。第十个保障MCP服务器安全的工具。 然后,优质文章推荐部分提到了GraphQL的安全风险、Java反序列化漏洞以及Splunk Enterprise的权限配置漏洞。 现在我要把这些信息浓缩到100字以内,并且用简洁的语言描述主要内容。 首先,全球网安事件包括多个关键漏洞和攻击技术:React2Shell、GhostPenguin后门、提示注入攻击、GeminiJack零点击漏洞、GitHub凭证泄露等。这些事件涉及Linux服务器、AI工具、云环境等多方面安全威胁。 最后检查一下字数是否在100字以内,并且没有使用不需要的开头。 </think> 全球网安事件涵盖多起关键漏洞与攻击技术:朝鲜黑客利用React2Shell部署新型恶意软件;AI工具发现GhostPenguin后门攻击Linux;提示注入攻击威胁MCP服务器;Gemini AI零点击漏洞致企业机密风险;GitHub凭证泄露成云入侵跳板;微软修复云文件驱动及Copilot远程代码执行等高危漏洞;CISA警告WinRAR与Windows UAF漏洞活跃利用;Fortinet、Ivanti与SAP紧急修补认证绕过及代码执行风险;企业需加强MCP服务器防护措施应对安全威胁。 2025-12-10 08:26:23 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

全球网安事件速递

1. 朝鲜黑客组织利用React2Shell漏洞部署新型EtherRAT恶意软件

朝鲜黑客利用React2Shell漏洞部署新型EtherRAT木马,通过以太坊智能合约动态更新C2服务器,采用五种持久化机制和自更新功能,防御难度大。同时Contagious Interview行动转向VS Code攻击,凸显攻击技术持续升级。【外刊-阅读原文

2. 利用AI自动化工具发现零检测的GhostPenguin后门攻击Linux服务器

研究人员发现新型Linux后门程序GhostPenguin,采用C++编写,通过加密UDP协议隐蔽通信,规避安全检测长达四个月。该恶意软件使用RC5加密和多阶段架构,能执行40多种命令,展示出高度隐蔽性和检测难度。【外刊-阅读原文

3. 新型提示注入攻击:恶意MCP服务器可窃取资源

MCP协议采样功能存在严重漏洞,恶意服务器可实施资源窃取、会话劫持和隐蔽工具调用攻击,导致计算资源消耗、系统行为篡改和未授权操作。防御需多层防护,企业应评估AI安全方案。【外刊-阅读原文

4. Gemini AI曝出GeminiJack零点击漏洞,企业机密数据面临泄露风险

Noma Security发现谷歌AI工具Gemini Enterprise存在"GeminiJack"漏洞,攻击者可通过隐藏指令窃取企业机密,无需用户点击且不留痕迹。该漏洞源于AI架构缺陷,谷歌已紧急修复。专家警告此类间接提示注入攻击威胁大,企业需审查数据源。【外刊-阅读原文

5. Burp Suite扫描工具新增关键React2Shell漏洞检测能力

PortSwigger升级ActiveScan++,新增React2Shell等高危漏洞检测,覆盖SSRF转RCE、Log4Shell等严重威胁,强化扫描能力,助力开发者及时修补漏洞,提升应用安全防护。【外刊-阅读原文

6. 微软修复三处0Day漏洞:云文件驱动提权至SYSTEM与Copilot远程代码执行风险

微软2025年12月修复72个漏洞,含3个关键0Day:云文件驱动漏洞(CVE-2025-62221)已被利用,GitHub Copilot(CVE-2025-64671)和PowerShell(CVE-2025-54100)存在远程代码执行风险,需紧急修补。【外刊-阅读原文

7. GitHub Action Secrets不再安全:暴露的PAT成为入侵云环境的直接通道

攻击者滥用GitHub令牌窃取云机密,73%企业存储云凭证于私有库。PAT成入侵跳板,隐蔽性强难检测。建议企业实施零信任、最小权限、定期轮换凭证,移出云机密并加强监控,建立安全文化应对威胁。【外刊-阅读原文

8. CISA 紧急警报:WinRAR 0Day漏洞被用于恶意软件注入,Windows UAF远程代码执行漏洞遭活跃攻击

CISA要求联邦机构紧急修补WinRAR目录穿越漏洞(CVE-2025-6218)和Windows云文件驱动权限提升漏洞(CVE-2025-62221),两者已被黑客武器化利用,需在2025年12月30日前完成修复。【外刊-阅读原文

9. Fortinet、Ivanti与SAP紧急修复认证绕过及代码执行漏洞

Fortinet、Ivanti和SAP紧急修复高危漏洞,涉及认证绕过和代码执行风险。Fortinet修复加密签名漏洞(CVE-2025-59718/9),Ivanti修补EPM的XSS和代码执行漏洞(CVE-2025-10573等),SAP解决Solution Manager等关键漏洞(CVE-2025-42880等)。建议用户立即更新补丁。【外刊-阅读原文

10. 保障MCP服务器安全的工具

企业部署MCP服务器趋势显著,但面临提示注入、令牌窃取等安全风险。解决方案需具备服务器发现、运行时防护、认证控制及日志管理能力。AWS、微软等厂商已推出相关工具,企业需结合自身需求选择合适方案确保数据安全。【外刊-阅读原文

优质文章推荐

1. GraphQl详解以及攻击面分析

GraphQL是一种高效灵活的API查询语言,支持精准数据获取和强类型校验,但存在过度获取、深度嵌套查询、权限漏洞和内省信息泄露等安全风险,需谨慎使用和防护。【阅读原文

2. Java反序列化:CB链深度解析

Apache Commons Beanutils利用链分析:通过BeanComparator调用PropertyUtils.getProperty触发TemplatesImpl恶意字节码执行,结合PriorityQueue反序列化漏洞实现RCE。【阅读原文

3. CVE-2025-20386 Splunk Enterprise for Windows 权限配置漏洞深度研究报告

Splunk Enterprise for Windows高危漏洞CVE-2025-20386源于安装程序错误配置目录权限,允许低权限用户访问敏感数据(密码、API密钥等)。CVSS评分8.0,影响10.0.x至9.2.x版本。修复方案包括升级至10.0.2+/9.4.6+/9.3.8+/9.2.10+或手动修正权限。建议立即检测并修复,轮换凭证,监控异常访问。【阅读原文

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/461368.html
如有侵权请联系:admin#unsafe.sh