当前位置: 首页 > 行业资讯 > 网络安全日报 2025年05月20日

网络安全日报 2025年05月20日

发表于:2025-05-20 10:26 作者: 蚁景网安实验室 阅读数(104人)

1、Modiloader恶意软件使用伪装驱动更新进行攻击

https://cybersecuritynews.com/modiloader-malware-attacking-windows-users/

安全公司Cyble披露,一种名为Modiloader的新型恶意软件通过伪造硬件驱动程序更新进行传播,目前已感染全球超过2.3万台Windows设备。攻击者将恶意安装包伪装成惠普、戴尔等品牌的驱动更新程序,诱导用户从钓鱼网站或被劫持的合法CDN节点下载。该恶意软件加载后,会植入模块化后门,窃取浏览器凭证、加密货币钱包信息及系统信息,并下载Cobalt Strike等工具实施横向渗透。Modiloader利用经过签名的旧版驱动文件来绕过驱动程序验证,通过内存注入技术劫持合法进程以规避检测。此外,其命令与控制(C2)通信采用域生成算法(DGA)动态解析地址,每6小时更换一次服务器。受影响的设备大多位于制造业和教育行业。

2、黑客利用Confluence服务器漏洞实现RDP访问和远程代码执行

https://cybersecuritynews.com/hackers-exploiting-confluence-server/

研究人员发现了一种复杂的攻击活动,攻击者利用Atlassian Confluence服务器中已知的漏洞CVE-2023-22527来部署勒索软件。该漏洞属于模板注入漏洞,攻击者能够在未打补丁的服务器上执行任意命令,进而获得初始访问权限。在2024年6月的入侵行动中,攻击者展现出了极大的耐心,从初始漏洞利用到最终勒索软件部署,他们等待了大约62小时。攻击链始于对Confluence漏洞的利用,这一步骤允许攻击者在目标系统上执行任意命令。成功利用漏洞后,攻击者部署了Metasploit载荷,建立了命令和控制(C2)渠道,并安装了AnyDesk以实现持久的远程访问。随后,攻击者提升了权限,使用Mimikatz等工具收集凭证,启用了远程桌面协议(RDP)访问,并在网络中进行了横向移动。最终,他们部署了ELPACO-team勒索软件,这是Mimic勒索软件的一个变体。在整个入侵过程中,攻击者创建了多个后门以维持访问权限,包括在Confluence服务器上部署AnyDesk,并通过批量脚本创建新的本地管理员账户。

3、Crawlomatic插件曝高危漏洞可致网站遭远程接管

https://thecyberexpress.com/crawlomatic-plugin-hit-by-cve-2025-4389/

WordPress插件Crawlomatic Multipage Scraper Post Generator被披露存在高危漏洞(CVE-2025-4389)。攻击者可通过未授权的文件上传操作实现远程代码执行(RCE),进而完全控制受影响的网站。该漏洞源于插件中的crawlomatic_generate_featured_image()函数未对上传的文件类型进行验证,这导致攻击者能够通过构造恶意请求,直接将WebShell等恶意文件上传至服务器,且无需任何身份认证。攻击者可以直接通过HTTP请求来触发此漏洞。该漏洞影响所有2.6.8.1版本及更早版本的插件,其CVSS评分为9.8分,这意味着全球超过5万个使用该插件的网站正面临风险。

4、Firefox零日漏洞允许攻击者执行恶意代码

https://cybersecuritynews.com/firefox-0-day-vulnerabilities/

Mozilla发布了紧急安全更新,成功修复了Firefox中的两个关键漏洞(CVE-2025-4918和CVE-2025-4919)。这些漏洞可能使攻击者能够在用户系统上执行恶意代码。攻击者可以通过诱导用户访问恶意制作的网站来利用这些漏洞,进而触发越界写入操作并执行任意代码。受影响的Firefox版本包括110.0至138.0.3,同时,受影响的Firefox ESR版本包括102.0至128.10.0。这些漏洞的CVSS评分为8.8分,表明其风险极高。因此,用户应立即将Firefox更新至最新版本,如Firefox 138.0.4、Firefox ESR 128.10.1或Firefox ESR 115.23.1。

5、大众汽车连接应用程序漏洞导致车主个人数据泄露

https://cybersecuritynews.com/volkswagen-car-hacked/

安全研究员Vishal Bhaskar发现,大众汽车的My Volkswagen应用程序存在严重安全漏洞。攻击者可以利用车辆的VIN号码,通过简单的手段访问用户数据,而该号码通常可在大多数汽车的挡风玻璃上看到。研究人员指出了三个关键安全漏洞:内部凭证泄露、通过VIN号暴露的个人详细信息以及完整的车辆服务历史记录访问权限。这些漏洞可能使潜在攻击者获取车辆位置、发动机健康状况、燃油统计和轮胎压力数据;获取车主的个人信息,包括家庭住址和驾驶执照详情;查看完整的车辆服务历史记录以及客户投诉;甚至可能远程控制某些车辆功能。

6、美国FBI警告:AI语音诈骗正冒充政府高官行骗

https://hackread.com/fbi-warn-ai-voice-scams-impersonate-us-govt-officials/

FBI警告AI语音伪造技术被用于冒充美国高官实施钓鱼攻击,通过短信和语音诱导点击恶意链接窃取信息,威胁政府官员及国家安全。AI技术滥用使诈骗更逼真,专家提醒警惕伪造号码,现有系统难识别。

7、glibc漏洞威胁数百万Linux系统安全 可导致任意代码执行

https://securityonline.info/glibc-vulnerability-cve-2025-4802-puts-millions-of-linux-systems-at-risk-of-code-execution/

GNU C库(glibc)漏洞CVE-2025-4802影响静态setuid二进制文件,错误处理LD_LIBRARY_PATH可能导致执行恶意代码。需升级至glibc 2.39并审计静态setuid程序。

8、Windows远程桌面网关UAF漏洞可导致远程代码执行

https://cybersecuritynews.com/windows-remote-desktop-gateway-uaf-vulnerability/

微软RD Gateway高危漏洞(CVE-2025-21297)可致远程代码执行,影响2016-2025版Windows Server。漏洞由线程同步问题引发,CVSS评分8.1。微软已发布补丁修复,建议立即更新并监控异常连接。

9、iOS内核漏洞可在非越狱状态下修改文件系统

https://securityonline.info/poc-released-ios-kernel-flaw-allows-file-system-modification/

苹果修复内核漏洞CVE-2025-24203(dirtyZero/mdc0),该漏洞允许应用修改系统文件,影响iOS 16.0-18.3.2版本,利用内存管理标志位绕过权限检查,已被用于系统定制工具,存在安全风险。

10、ChatGPT推出Codex,一种用于软件编程的AI工具

https://www.anquanke.com/post/id/307513

OpenAI正在为ChatGPT推出“Codex”,ChatGPT是一个AI代理,可自动执行软件工程师的编程任务。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课