当前位置: 首页 > 行业资讯 > 网络安全日报 2025年07月22日

网络安全日报 2025年07月22日

发表于:2025-07-22 09:09 作者: 蚁景网安实验室 阅读数(762人)

1、EncryptHub利用虚假AI平台攻击Web3开发者

https://catalyst.prodaft.com/public/report/larva-208s-new-campaign-targets-web3-developers/overview#heading-1001

网络安全机构发现,名为EncryptHub的威胁行为体针对Web3开发者发起攻击活动,通过虚假AI平台(如模仿Teampilot的Norlax AI)以工作机会或投资组合审查为由引诱受害者。攻击者利用欺骗性会议链接,诱使开发者点击,进而下载伪装成正版Realtek HD音频驱动程序的恶意软件Fickle Stealer,窃取加密货币钱包、开发凭证和敏感项目数据。此次行动表明,攻击者正转向通过窃取有价值数据和凭证进行非法获利的策略。

2、未修补SharePoint零日漏洞致75台以上服务器遭入侵

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53770

微软披露了一个严重的SharePoint零日漏洞(CVE-2025-53770,CVSS评分9.8),该漏洞已被用于大规模攻击活动,导致超过75台公司服务器被入侵。该漏洞是CVE-2025-49706(CVSS评分6.3)的变体,后者已在7月补丁更新中修复。攻击者利用该漏洞在身份验证前执行代码,窃取机器密钥以实现持久化和横向移动。微软表示正在测试全面更新,同时建议客户配置AMSI集成并部署Defender AV。目前,全球已有超过85台SharePoint服务器被确认受到攻击,涉及29个组织,包括跨国公司和政府机构。

3、Ivanti零日漏洞被利用投放恶意木马

https://thehackernews.com/2025/07/ivanti-zero-days-exploited-to-drop.html

网络安全研究人员披露,名为MDifyLoader的新恶意软件与利用Ivanti Connect Secure (ICS)设备安全漏洞的攻击有关。攻击者利用CVE-2025-0282和CVE-2025-22457漏洞投放MDifyLoader,并在内存中启动Cobalt Strike。CVE-2025-0282允许未经身份验证的远程代码执行,已于2025年1月修复;CVE-2025-22457是一个堆栈缓冲区溢出漏洞,已于2025年4月修复。攻击者还使用了基于Go语言的远程访问工具VShell和网络扫描工具Fscan。进入内部网络后,攻击者对FTP、MS-SQL和SSH服务器进行暴力攻击,利用EternalBlue漏洞横向移动,并创建新域账户以保持持久性。

4、日本警方免费发布Phobos和8Base勒索软件解密器

https://www.bleepingcomputer.com/news/security/new-phobos-ransomware-decryptor-lets-victims-recover-files-for-free

日本警方发布了针对Phobos和8Base勒索软件的免费解密器,受害者可以通过该工具免费恢复被加密的文件。Phobos是一个勒索软件即服务(RaaS)组织,自2018年12月启动以来,对全球许多企业发动了攻击。2023年,8Base勒索软件行动启动,采用双重勒索手段,加密文件并窃取数据。2024年,一名涉嫌领导Phobos行动的俄罗斯国民被引渡到美国。今年,国际执法部门协调行动摧毁并扣押了27台服务器,并逮捕了四名8Base勒索软件组织的俄罗斯公民。此次发布的解密器可通过日本警方网站和欧洲刑警组织的NoMoreRansom平台下载,支持多种扩展名,包括“.phobos”、“.8base”、“.elbie”、“.faust”和“.LIZARD”。

5、慧与HPE Instant On设备存在硬编码凭证漏洞

https://thehackernews.com/2025/07/hard-coded-credentials-found-in-hpe.html

惠普修复HPE Instant On接入点高危漏洞(CVE-2025-37103,CVSS 9.8),攻击者可利用硬编码凭证获取管理员权限,并与命令注入漏洞(CVE-2025-37102)组合攻击。建议用户尽快升级至3.2.1.0及以上版本。

6、Livewire远程代码执行漏洞威胁数百万Laravel应用

https://securityonline.info/critical-livewire-rce-cve-2025-54068-threatens-millions-of-laravel-apps-patch-immediately/

Livewire框架3.6.3及更早版本存在高危RCE漏洞(CVE-2025-54068),攻击者可未授权执行任意代码,影响数百万应用。官方已发布3.6.4修复版本,要求立即升级,无临时缓解方案。

7、Arch Linux 移除了多个被植入木马的 AUR 软件包

https://www.anquanke.com/post/id/310327

Arch Linux官方已下架三款被植入远程访问木马(RAT)“CHAOS”的恶意软件包,这些软件包此前被上传至Arch用户社区仓库(AUR),并可在Linux系统中执行恶意远程控制行为。

8、Oracle云代码编辑器曝RCE漏洞,允许攻击者上传恶意文件

https://www.anquanke.com/post/id/310236

Oracle云基础设施(OCI)代码编辑器近日被披露存在一个严重的远程代码执行(RCE)漏洞,攻击者可通过用户的一次点击操作,静默劫持其 Cloud Shell 环境。该漏洞目前已被修复,影响范围包括代码编辑器所集成的多个服务模块,如资源管理器(Resource Manager)、函数服务(Functions)和数据科学(Data Science),凸显了看似独立的云开发工具如何可能演变为攻击载体。

9、谷歌修复Chrome中被利用的沙箱逃逸零日漏洞

https://www.anquanke.com/post/id/310244

谷歌已发布Chrome浏览器安全更新,修复包括一处被攻击者主动利用的漏洞在内的六个安全缺陷。该漏洞编号为CVE-2025-6558,严重性评级为高(CVSS分数8.8),由谷歌威胁分析团队(TAG)于6月23日发现。

10、360联合清华大学发布全球首份智能体安全报告,曝光20+漏洞

https://www.anquanke.com/post/id/310267

近日,360联合清华大学发布全球首份漏洞视角的《智能体安全实践报告》,通过典型攻击面梳理和漏洞挖掘研究,深入分析智能体全生命周期链路各个场景的安全风险。结合360安全智能体的高效代码分析能力以及特有的特征库,发现并分析了智能体相关开源项目漏洞20余个,其中不乏被广泛使用的Github高星项目,旨在提供智能体安全的综合性视角,为智能体安全生态的持续、积极发展贡献力量。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课