当前位置: 首页 > 行业资讯 > 网络安全日报 2025年08月12日

网络安全日报 2025年08月12日

发表于:2025-08-12 10:11 作者: 蚁景网安实验室 阅读数(487人)

1、WinRAR零日漏洞被利用传播RomCom勒索软件

https://hackread.com/winrar-zero-day-cve-2025-8088-spread-romcom-malware/

安全公司ESET披露,流行压缩工具WinRAR存在零日漏洞CVE-2025-8088,被疑与俄罗斯有关的网络间谍组织利用,通过钓鱼邮件传播RomCom后门程序。该漏洞属于路径遍历缺陷,攻击者可借此将恶意文件写入系统启动文件夹,实现任意代码执行。RomCom具备窃取敏感数据和安装其他恶意程序的能力,对欧洲和北美用户威胁尤甚。ESET研究人员指出,该组织曾在2024年底利用浏览器漏洞发动攻击。目前,WinRAR已发布7.13版本修复此问题,但因不具备自动更新功能,用户需手动升级,否则仍面临风险。

2、研究指Apple Intelligence或存隐私漏洞

https://cyberscoop.com/apple-intelligence-privacy-siri-whatsapp-lumia-security-black-hat-2025/

以色列网络安全公司Lumia Security在2025年Black Hat大会上披露,苹果的人工智能生态系统Apple Intelligence在处理Siri请求时,可能超出其隐私政策范围收集与传输用户数据。研究显示,Siri会将已安装相关应用、位置信息、音频播放元数据等发送至苹果服务器,甚至包括通过WhatsApp语音输入的消息内容,此举或影响端到端加密的有效性。部分数据传输发生在苹果宣称具备增强隐私保护的Private Cloud Compute体系之外,且在用户关闭相关学习功能后仍持续进行。该发现引发对苹果隐私承诺与实际数据处理方式一致性的质疑。

3、1.5万台Jenkins服务器曝RCE高危漏洞

https://hackread.com/jenkins-servers-risk-rce-vulnerability-cve-2025-53652/

安全公司VulnCheck警告,Jenkins自动化服务器的Git Parameter插件存在高危命令注入漏洞CVE-2025-53652,最初评级为中危,但实测可被利用实现远程代码执行(RCE),从而完全控制服务器。约1.5万台互联网可访问的Jenkins服务器关闭了身份验证,暴露在风险中。漏洞源于插件未正确校验用户输入,允许攻击者注入恶意命令。尽管官方已发布补丁,但系统管理员可手动禁用修复,导致部分更新服务器依然易受攻击。该漏洞可能被用于有针对性的渗透或横向移动,VulnCheck已发布检测规则供企业防范。

4、法国Bouygues电信数据泄露影响640万用户

https://securityaffairs.com/180958/data-breach/french-firm-bouygues-telecom-suffered-a-data-breach-impacting-6-4m-customers.html

法国电信运营商Bouygues Telecom确认8月4日遭遇网络攻击,导致640万名用户的个人信息泄露。受影响数据包括联系方式、合同信息、身份或企业资料及IBAN账号,但不涉及银行卡号及账户密码。公司已通过邮件和短信通知用户,并迅速采取措施终止攻击、强化系统安全。Bouygues提醒用户警惕钓鱼邮件及诈骗来电,尤其是冒充银行或企业索取敏感信息的行为,并建议定期核对银行账单,及时阻止未经授权的扣款。

5、新型Windows RPC攻击可劫持服务并完全攻陷域

https://www.freebuf.com/articles/system/443871.html

SafeBreach实验室的安全研究员Ron Ben Yizhak发现了一种名为"端点映射器(Endpoint Mapper,EPM)投毒"的新型攻击技术,该技术利用了Windows远程过程调用(Remote Procedure Call,RPC)协议的核心缺陷。该漏洞编号为CVE-2025-49760,微软已于2025年7月8日发布补丁,但未打补丁的系统可能面临严重后果——从机器账户凭据窃取到Active Directory域完全沦陷。

6、GPT-5安全防护被研究人员通过回声室与叙事攻击破解

https://cybersecuritynews.com/gpt-5-jailbreaked/

研究人员成功利用回声室和叙事攻击突破GPT-5安全防护,暴露其关键漏洞,攻击成功率高达95%。这些隐蔽攻击手段利用模型推理能力反制自身,揭示当前AI安全框架缺陷,凸显部署前强化防护的必要性。

7、Linux内核漏洞:存在权限提升风险,PoC已公开

https://securityonline.info/linux-kernel-flaw-privilege-escalation-risk-poc-code-available/

Linux内核曝高危UAF漏洞,可本地提权至root,PoC已公开,建议尽快关注官方补丁。

8、新型零点击漏洞可使Windows域控变为DDoS僵尸网络

https://cybersecuritynews.com/win-dos-zero-click-vulnerabilities-turns-windows-domain-controllers-into-ddos-botnet/

DEF CON 33披露"Win-DoS Epidemic"攻击,含5个Windows高危漏洞,可崩溃系统或利用公共域控制器组建DDoS僵尸网络,威胁企业核心服务安全,需紧急修补和重新评估防御策略。

9、7-Zip任意文件写入漏洞可导致攻击者执行恶意代码

https://cybersecuritynews.com/7-zip-arbitrary-file-write-vulnerability/

7-Zip曝出符号链接处理漏洞(CVE-2025-55188),攻击者可利用恶意压缩包覆盖系统文件执行任意代码,Linux系统风险更高。25.01版本已修复,建议立即升级并谨慎处理未知压缩文件。【

10、谷歌确认Salesforce CRM系统遭入侵并面临勒索威胁

https://securityaffairs.com/181017/data-breach/google-confirms-salesforce-crm-breach-faces-extortion-threat.html

谷歌Salesforce CRM系统遭ShinyHunters入侵,255万条企业联系信息泄露。攻击者通过语音钓鱼获取访问权限,曾勒索230万美元。谷歌已采取缓解措施,财务数据未受影响。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课