https://securelist.com/pipemagic/117270/
研究人员披露,威胁行为者正在利用微软Windows已修复的漏洞CVE-2025-29824(CLFS权限提升漏洞),投递PipeMagic恶意软件并实施RansomExx勒索攻击。据卡巴斯基与BI.ZONE报告,PipeMagic早在2022年就被用于针对东南亚工业企业的攻击,具备远程访问和命令执行能力。近期攻击主要发生在沙特和巴西,利用微软Azure托管组件,并通过伪装成微软帮助文件或假冒ChatGPT客户端作为加载器。微软将这些活动归因于威胁组织Storm-2460。该恶意软件采用模块化设计,并通过加密管道传输载荷,具备较强隐蔽性和持续性。
https://blog.pypi.org/posts/2025-08-18-preventing-domain-resurrections/
Python软件包索引库(PyPI)宣布实施新安全措施,主动检测并阻止与过期域名相关的邮箱,以防止账户被接管和供应链攻击。自2025年6月以来,PyPI已取消验证超1800个因域名过期而失效的邮箱,避免攻击者通过购买过期域名并利用密码重置功能接管维护者账户。这一风险在2022年已有先例,攻击者曾利用类似手法接管ctx库账户并上传恶意版本。虽然该措施并非万无一失,但可有效缩减攻击面,尤其对已被遗弃但仍广泛使用的软件包具有重要意义。PyPI强调,新机制能在域名到期并被他人收购时,降低潜在暴露风险,即便相关账户已启用双重认证。
https://thehackernews.com/2025/08/uk-government-drops-apple-encryption.html
英国政府已放弃强制苹果削弱加密并设置后门的计划,此举原本将允许访问美国公民的受保护数据。美国国家情报总监图尔西·加巴德在社交平台X上表示,美英双方经过数月沟通,最终促成英国撤销相关命令,以保障美国公民的公民自由。今年1月,英国内政部曾依据《调查权力法》向苹果下达技术能力通知,要求其为iCloud等端到端加密数据提供普遍访问途径,苹果随后在英国关闭了高级数据保护功能并提出法律上诉。批评人士指出,强制访问加密数据等同于建立后门,可能被犯罪分子或威权政府滥用。苹果重申绝不会为产品和服务构建后门。
https://onapsis.com/blog/new-exploit-for-cve-2025-31324/
安全公司Onapsis警告,新的公开利用工具正在滥用SAP NetWeaver的两个关键漏洞CVE-2025-31324和CVE-2025-42999,能够绕过认证并实现远程代码执行。尽管SAP已在今年4月和5月修补,但相关漏洞自3月起已被威胁组织作为零日利用。Qilin、BianLian、RansomExx等勒索团伙以及部分中国背景的间谍组织均被发现利用该链式攻击,目标涉及关键基础设施。该漏洞链允许攻击者上传任意文件、执行系统命令,并以SAP管理员权限完全接管业务数据与流程。研究指出,公开的反序列化利用代码还可能被移植到其他漏洞场景中,进一步扩大潜在攻击面。
https://www.anquanke.com/post/id/311301
一名安全研究人员发布了针对 FortiWeb 网络应用防火墙漏洞的部分概念性利用工具,该漏洞允许远程攻击者绕过认证。该漏洞已通过负责任的方式报告给 Fortinet,并被追踪为 CVE-2025-52970。Fortinet 已于 8 月 12 日发布修复补丁。
https://www.anquanke.com/post/id/311307
PostgreSQL 全球开发组宣布了一项重要安全更新,影响所有受支持版本的 PostgreSQL 关系型数据库。此次更新适用于 PostgreSQL 17.6、16.10、15.14、14.19 和 13.22,以及 PostgreSQL 18 beta3。公告表示,本次更新共修复了 3 个安全漏洞,并修复了过去几个月内报告的 55 个以上缺陷。
https://cybersecuritynews.com/cisa-warns-trend-micro-apex-one-flaw/
CISA警告趋势科技Apex One管理控制台存在高危漏洞CVE-2025-54948,攻击者可远程执行任意命令,无需认证。建议立即安装补丁或停用产品,CVSS评分9.8,风险极高。
https://thehackernews.com/2025/08/noodlophile-malware-campaign-expands.html
"Noodlophile"恶意软件通过升级的钓鱼邮件和传播机制,针对多国企业窃取信息。攻击手法包括利用合法软件漏洞、Telegram混淆部署和动态载荷技术,重点窃取浏览器数据,并计划扩展键盘记录等功能,威胁持续升级。
https://www.freebuf.com/articles/444948.html
卡巴斯基研究员Saurabh Sharma在最新技术分析报告中披露,金融交易和经纪公司正成为新型远程访问木马GodRAT的攻击目标。攻击者通过Skype即时通讯工具分发伪装成财务文档的恶意.SCR(屏幕保护程序)文件。该恶意活动最早可追溯至2024年9月9日,主要针对中国香港、阿联酋、黎巴嫩、马来西亚和约旦等地区。攻击采用隐写术(steganography)技术,将用于从C2服务器下载恶意软件的shellcode隐藏在图像文件中。
https://www.secrss.com/articles/82146
近日,奇安信CERT监测到官方修复Smartbi 远程代码执行漏洞(QVD-2025-31926),该漏洞源于攻击者可通过默认资源ID绕过身份验证获取权限,配合后台接口实现远程代码执行,可能导致服务器被完全控制、数据泄露或业务系统沦陷。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动