当前位置: 首页 > 行业资讯 > 网络安全日报 2025年08月22日

网络安全日报 2025年08月22日

发表于:2025-08-22 09:27 作者: 蚁景网安实验室 阅读数(556人)

1、FBI警告俄黑客滥用思科旧漏洞

https://blog.talosintelligence.com/static-tundra/

美国联邦调查局(FBI)警告,与俄罗斯联邦安全局(FSB)相关的黑客组织“Static Tundra”正利用思科IOS/IOS XE中长达七年的高危漏洞CVE-2018-0171开展网络间谍活动。该漏洞存在于Smart Install功能中,攻击者可远程执行代码并维持长期持久化访问。Cisco Talos披露,受害目标涉及北美、亚洲、非洲及欧洲的电信、高校和制造业组织,重点针对乌克兰及其盟国。攻击方式包括窃取配置文件、植入“SYNful Knock”恶意固件、修改设备配置以隐藏痕迹,并通过GRE隧道与NetFlow数据收集实现情报窃取。FBI指出,这些活动广泛危及美国关键基础设施,提醒相关机构尽快修补漏洞或禁用相关功能,以防持续渗透与数据外泄。

2、GodRAT木马瞄准金融交易机构

https://securelist.com/godrat/117119/

卡巴斯基披露,一种名为“GodRAT”的新型远控木马近期针对交易和券商等金融机构发动攻击。攻击者通过Skype传播伪装成金融文档的恶意屏保文件(.SCR),利用隐写术在图片中隐藏shellcode下载木马。GodRAT基于早期的Gh0st RAT代码,采用插件化设计,可窃取系统与安全软件信息,并扩展功能执行文件操作、窃取浏览器密码或投递AsyncRAT等二次载荷。其传播方式与2023年出现的“AwesomePuppet”木马相似。研究人员指出,攻击已波及阿联酋、黎巴嫩、马来西亚和约旦等地,提醒金融机构提高警惕,防范恶意文档与隐写攻击手法。

3、黑客滥用ActiveMQ漏洞投放DripDropper

https://redcanary.com/blog/threat-intelligence/dripdropper-linux-malware/

安全公司Red Canary报告称,未知威胁行为者正利用Apache ActiveMQ中的高危漏洞CVE-2023-46604在云端Linux系统上部署新型恶意程序“DripDropper”。该漏洞自2023年10月被修复后仍遭广泛利用,曾被用于传播勒索软件、Rootkit和僵尸网络。攻击者在入侵后会修改sshd配置获取root权限,并投递DripDropper下载器,该程序通过Dropbox进行通信,具备抵抗分析的能力,并能投递额外文件实现进程监控、SSH配置篡改和持久化操作。值得注意的是,攻击者还会主动为受害系统打补丁,封堵原有漏洞,以防他人入侵并隐藏溯源痕迹。

4、专家揭示PromptFix漏洞威胁AI浏览器安全

https://guard.io/labs/scamlexity-we-put-agentic-ai-browsers-to-the-test-they-clicked-they-paid-they-failed

Guardio Labs研究人员发现,新型提示注入手法“PromptFix”可欺骗生成式AI浏览器(如Comet),在网页中通过伪造CAPTCHA隐藏恶意指令,从而诱使AI执行未授权操作。该攻击无需强行干扰模型,而是利用其“快速帮助用户”的设计目标,令AI自动在钓鱼或仿冒商城中下单、填写地址及信用卡信息,甚至在虚假银行邮件中完成登录,用户全程不知情。研究者将此现象称为“Scamlexity”,意指在AI自主代理场景下,诈骗复杂度与危害均被放大。测试显示,Comet浏览器在部分情况下未进行二次确认,直接替用户执行敏感操作。专家警告,随着隐藏提示技术滥用,AI浏览器可能成为网络诈骗的新攻击面,人类用户或在不知情中成为最大受害者。

5、DOM点击劫持漏洞威胁密码管理器

https://defcon.org

在DEF CON 33大会上,安全研究员Marek Tóth披露,流行的浏览器密码管理器插件存在基于DOM的点击劫持漏洞,攻击者可借此窃取用户登录凭证、信用卡信息及双因素认证码(2FA)。攻击方式通过恶意脚本操纵扩展注入的UI元素(如自动填充提示),并将其隐藏在网页弹窗下方,诱导用户点击触发凭证自动填充,从而泄露敏感数据。测试显示,1Password、iCloud Passwords、Bitwarden、LastPass等11款主流插件均受影响,其中多数在子域名场景下也会泄露数据。当前已有部分厂商着手修复,但仍有漏洞未补。专家建议用户在修复前禁用自动填充功能,并在Chromium浏览器中将插件配置为“单击时启用”,以降低被利用风险。

6、苹果紧急修复iOS/iPadOS/macOS中被利用的零日漏洞

https://thehackernews.com/2025/08/apple-patches-cve-2025-43300-zero-day.html

苹果修复iOS/iPadOS/macOS高危零日漏洞CVE-2025-43300,该漏洞通过恶意图像可导致内存损坏,已被用于针对性攻击。受影响设备需升级至最新版本,今年苹果已修复7个零日漏洞。

7、联想GPT-4客服系统因XSS漏洞遭攻击

https://www.csoonline.com/article/4043005/lenovo-chatbot-breach-highlights-ai-security-blind-spots-in-customer-facing-systems.html

联想GPT-4客服系统因XSS漏洞遭攻击,恶意提示词可窃取会话cookie,暴露AI系统输入过滤缺陷。专家建议将AI纳入安全管道,防范提示词注入,平衡创新与安全。联想已修复漏洞。

8、麒麟勒索软件团伙宣称窃取日产汽车4TB设计数据

https://www.freebuf.com/articles/database/445339.html

麒麟(Qilin)勒索软件团伙宣称入侵了日产汽车旗下设计子公司Creative Box Inc.(CBI),窃取超过4TB数据,并公开了汽车设计文件、财务数据、3D模型和VR设计图像作为证据。该组织在其暗网泄露网站上表示,从日产CBI复制了405,882个文件,包含与日产汽车项目相关的3D设计数据、报告、照片、视频及各类内部文档。

9、新型MITM6+NTLM中继攻击可提权控制域环境

https://www.freebuf.com/articles/445273.html

一种结合MITM6(中间人攻击)与NTLM(NT LAN管理器)中继技术的复杂攻击链,可实现Active Directory(活动目录)域的完全控制。该攻击利用Windows默认的IPv6自动配置行为,使攻击者能在数分钟内从普通网络访问权限提升至域管理员权限。

10、微软限制中国企业获取网络安全漏洞预警通知

https://www.freebuf.com/news/445224.html

2025 年 8 月 21 日,微软在调查了一起数据泄露事件是否导致一系列利用其 SharePoint 软件漏洞的黑客攻击后,现已限制中国企业获取其技术中网络安全漏洞预警通知的权限。

以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课