FreeBuf早报 | 攻击者利用React2Shell漏洞部署Linux后门;FortiGate设备SSO高危漏洞遭野外利用
嗯,用户让我用中文总结一篇文章,控制在一百个字以内,而且不需要特定的开头。看起来他可能是在做一个快速阅读或者需要简洁的信息摘要。首先,我得仔细阅读用户提供的文章内容,找出主要的事件和关键点。 文章里提到了多个网络安全事件,比如React2Shell漏洞、FortiGate设备的SSO漏洞、谷歌关闭暗网监控工具、Chrome扩展窃取数据、macOS本地提权漏洞、AI误删数据、新型恶意软件PCPcat入侵服务器、Windows 10更新导致的问题、恶意NuGet包窃取加密货币钱包,以及如何应对勒索软件的建议。还有关于Struts2-066漏洞和FortiWeb漏洞的详细说明。 我需要把这些事件浓缩成一个连贯的摘要,不超过一百个字。首先,确定主要威胁:漏洞攻击、恶意软件入侵、企业系统故障等。然后,提到受影响的范围,比如日本机构、云服务、美国网络等。最后,强调安全防护的重要性。 可能还需要注意一些技术术语的简化,比如React2Shell漏洞和SSO漏洞的影响。同时,确保信息准确且不遗漏关键点。最后检查字数是否符合要求,并调整句子结构使其流畅自然。 </think> 全球网络安全事件频发,包括React2Shell漏洞攻击、FortiGate设备SSO高危漏洞利用、Next.js数据窃取攻击等。恶意软件如PCPcat迅速扩散,影响数万台服务器;AI工具因权限问题引发数据灾难;Chrome扩展暗中窃取用户隐私;macOS本地提权漏洞重现;Windows 10更新引发服务故障;恶意NuGet包长期窃取加密货币钱包数据。企业需加强安全防护措施以应对日益复杂的威胁环境。 2025-12-16 09:48:46 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

全球网安事件速递

1. 攻击者利用React2Shell漏洞部署Linux后门程序,日本成重点攻击目标

黑客利用高危漏洞React2Shell传播KSwapDoor和ZnDoor恶意软件,具备隐蔽通信和休眠功能,主要攻击日本机构。多组织利用CVE-2025-55182漏洞投放多种后门,窃取云凭证并横向移动。Next.js漏洞被用于大规模数据窃取,超11万IP受影响,美国最严重。【外刊-阅读原文

2. FortiGate设备SSO高危漏洞遭野外利用,攻击者可获取管理员权限

Fortinet设备存在关键SSO漏洞(CVE-2025-59718/59719),攻击者可绕过认证获取管理员权限。影响FortiOS、FortiProxy等产品,默认配置易受攻击。建议立即升级至修复版本或禁用FortiCloud SSO功能,限制管理接口访问。【外刊-阅读原文

3. 谷歌将于2026年2月关闭暗网监控工具

谷歌将于2026年2月终止暗网监控工具服务,因用户反馈其缺乏有效行动建议。该功能扫描个人信息泄露但未达预期,谷歌将转向更实用的安全工具,并建议用户启用多因素认证等防护措施。【外刊-阅读原文

4. 获官方推荐的 Chrome 扩展暗中窃取数百万用户 AI 聊天记录

一款获Chrome"精选"的VPN扩展暗中收集用户与AI聊天记录,包括提示词和响应,涉及ChatGPT等平台。开发商通过脚本拦截数据并外泄至远程服务器,总用户超800万。扩展虚假宣传"AI保护"功能,实则将敏感数据售予广告商,暴露扩展市场信任机制漏洞。【外刊-阅读原文

5. macOS本地提权漏洞重现:攻击者利用.localized目录劫持安装程序获取Root权限

macOS安装程序漏洞再现,利用.localized目录劫持特权进程获取root权限。该漏洞2018年首次报告,苹果部分修复后仍可通过新攻击向量利用,影响第三方安装程序。攻击者伪造应用路径诱骗系统执行恶意代码,目前尚无彻底解决方案。【外刊-阅读原文

6. 数据灾难:Claude AI执行rm -rf ~/命令清空开发者Mac主目录

AI辅助工具因权限管控缺失频发灾难性故障,如误删用户主目录数据。开发者建议采用容器化隔离方案,限制AI工具访问权限,防止系统级破坏。【外刊-阅读原文

7. 新型PCPcat恶意软件利用React2Shell漏洞48小时内入侵超5.9万台服务器

新型恶意软件PCPcat利用Next.js和React漏洞(CVE-2025-29927/66478),48小时内入侵5.9万台服务器,成功率64.6%。通过原型污染和命令注入窃取凭证,建立持久后门,使用新加坡C2服务器(端口666/888/5656)控制。【外刊-阅读原文

8. 企业警报:Windows 10更新KB5071546因权限不足导致MSMQ服务故障

微软证实Windows 10更新KB5071546导致MSMQ服务故障,因权限变更影响企业应用异步处理。故障表现为资源不足错误,需卸载更新等待修复。个人用户通常不受影响。【外刊-阅读原文

9. 潜伏五年的威胁:恶意NuGet包利用同形异义字和仿冒域名窃取加密货币钱包

恶意NuGet包Tracer.Fody.NLog通过同形异义字和仿冒域名伪装,五年间窃取加密货币钱包数据。攻击精准针对.NET生态,利用仿冒账户和隐蔽窃取机制,累计下载2000次,数据外传至俄罗斯服务器。关联活动显示持续性攻击,目前仍未下架。【外刊-阅读原文

10. 如何制定行之有效的勒索软件应急响应手册

勒索软件攻击手段升级,AI辅助攻击加剧威胁,企业需制定全面防御手册,包括技术防护、沙盘推演、跨部门协作和员工培训,以快速响应并减少损失。【外刊-阅读原文

优质文章推荐

1. 为什么过滤了文件上传,还是被黑了?Struts2-066漏洞的“偷梁换柱”攻击详解

Struts2的S2-066漏洞(CVE-2023-50164)是一个高危文件上传路径穿越漏洞,攻击者通过构造大小写不同的参数名污染框架内部变量,利用OGNL反射机制多次调用同一setter方法,最终实现任意文件上传。影响版本为Struts2 2.5.33及以下或6.3.0.2及以下。【阅读原文

2. CVE-2025-58034 FortiWeb 操作系统命令注入漏洞

CVE-2025-58034是FortiWeb WAF的严重命令注入漏洞,允许认证攻击者以root权限执行任意命令。影响7.0.0-8.0.1版本,已在野外被利用2000余次。需立即升级至修复版本并限制管理接口访问。与CVE-2025-64446组合可形成未认证RCE攻击链,风险极高。【阅读原文

3. JWT 与 Google Authenticator 解析

JWT与Google Authenticator组合认证需严格实现签名验证、密钥管理和声明校验,避免算法篡改、密钥泄露等漏洞。深入理解底层原理,强化安全细节,才能构建可靠的双重认证防线。【阅读原文

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/462252.html
如有侵权请联系:admin#unsafe.sh