当前位置: 首页 > 行业资讯 > 网络安全日报 2025年09月11日

网络安全日报 2025年09月11日

发表于:2025-09-11 09:06 作者: 蚁景网安实验室 阅读数(386人)

1、研究人员发现新型安卓恶意软件RatOn

https://www.threatfabric.com/blogs/the-rise-of-raton-from-nfc-heists-to-remote-control-and-ats

研究人员在对NFSkate攻击活动进行监控期间,发现了一个独特的APK样本。该样本是一种功能齐全的新型银行木马,具备设备、账户接管能力,以加密货币钱包应用程序为目标。此外,该恶意软件还可以滥用某特定银行应用程序执行自动转账,并通过定制的覆盖页面和设备锁定功能进行勒索。研究人员根据攻击者在群聊中使用的名称将其命名为RatOn,并推测此处的“Rat”指的可能就是远程访问工具(Remote Access Tool)或木马(Trojan)。

2、微软推出安全更新修复81个漏洞

https://www.bleepingcomputer.com/news/microsoft/microsoft-september-2025-patch-tuesday-fixes-81-flaws-two-zero-days/

微软于2025年9月份的“周二补丁日”推出安全更新,修复了81个漏洞,其中包括2个已公开披露的零日漏洞。这两个零日漏洞分别是Windows SMB权限提升漏洞(CVE-2025-55234)和Newtonsoft.Json中处理异常情况不当(CVE-2024-21907)。各漏洞类别数量如下:41个权限提升漏洞、2个安全功能绕过漏洞、22个远程代码执行漏洞、16个信息泄露漏洞、3个拒绝服务漏洞、1个欺骗漏洞。

3、Adobe修复安全漏洞CVE-2025-54236

https://www.bleepingcomputer.com/news/security/adobe-patches-critical-sessionreaper-flaw-in-magento-ecommerce-platform/

Adobe发出警告,其Commerce和Magento Open Source平台中存在一个被研究人员命名为 “SessionReaper”的高危漏洞(CVE-2025-54236),并称其为该产品中最严重的漏洞之一。Adobe发布了一个针对该安全漏洞的补丁。该漏洞无需认证即可被利用,攻击者可以通过Commerce REST API来控制客户账户。作为临时措施,Adobe已通过部署Web应用程序防火墙(WAF)规则,保护了使用Adobe Commerce on Cloud的客户。Adobe在其安全公告中表示,尚未发现恶意利用该漏洞的活动。研究人员也未曾看到任何针对SessionReaper的恶意利用活动。

4、微软Office两大高危漏洞,可导致恶意代码执行

https://www.freebuf.com/articles/system/448043.html

微软已针对Microsoft Office中的两个高危漏洞发布补丁,攻击者可利用这些漏洞在受影响系统上执行恶意代码。这两个编号为CVE-2025-54910和CVE-2025-54906的漏洞于2025年9月9日披露,影响该流行办公套件的多个版本。

5、GitLab紧急修复两个高危漏洞,敦促用户立即更新

https://www.freebuf.com/articles/web/448054.html

GitLab已发布其社区版和企业版的新版本,修复了多个安全漏洞,其中包括两个可能导致服务中断和数据泄露的高危漏洞。

6、Stratix交换机高危远程代码执行漏洞可导致RCE

https://www.freebuf.com/articles/ics-articles/447928.html

罗克韦尔自动化公司(Rockwell Automation)针对其Stratix工业以太网交换机发布安全公告,披露编号为CVE-2025-7350的高危漏洞。该漏洞CVSS评分为9.6分,攻击者可利用跨站请求伪造(CSRF)缺陷实现未认证远程代码执行(RCE)。

7、西门子SIMATIC虚拟化服务存在高危漏洞

https://www.freebuf.com/articles/ics-articles/447890.html

西门子近日披露其SIMATIC Virtualization as a Service(SIVaaS)平台存在一个高危安全漏洞(CVE-2025-40804)。该漏洞CVSS评分为9.1分,会导致网络共享资源在无认证情况下暴露,攻击者可能借此访问或篡改敏感数据。

8、BitLocker两大UAF漏洞允许攻击者提升权限

https://www.freebuf.com/articles/system/448011.html

微软已修复影响Windows BitLocker加密功能的两处重大权限提升漏洞。这两个漏洞编号为CVE-2025-54911和CVE-2025-54912,于2025年9月9日披露,严重等级被评定为"重要"。

9、Dynatrace确认受到Salesloft Drift数据泄露的影响

https://cybersecuritynews.com/dynatrace-data-breach/

Dynatrace确认其受到了一起源于Salesloft Drift应用程序的第三方数据泄露事件的影响,导致存储在Salesforce CRM中的客户业务联系信息遭到未经授权的访问。该公司确认,此次事件仅影响其CRM平台,并未影响任何Dynatrace的核心产品、服务或敏感客户环境。调查确认,恶意活动仅限于其Salesforce CRM实例。此外,该公司称他们不使用Salesforce中的“案例功能”,这意味着攻击者无法访问任何客户支持案例信息。此次事件未对Dynatrace的业务运营造成任何中断。此次事件中泄露的数据仅限于业务联系信息,包括客户联系人的名字和姓氏以及相关的公司标识符。

10、APT37使用Rust后门和Python加载程序进行攻击活动

https://www.zscaler.com/blogs/security-research/apt37-targets-windows-rust-backdoor-and-python-loader

研究人员发现,在近期的活动中,APT37组织使用单个命令与控制(C2)服务器来控制其多种恶意软件,包括基于Rust的后门Rustonotto(也称CHILLYCHINO)、名为Chinotto的PowerShell恶意软件,以及FadeStealer。Rustonotto是该组织自2025年6月开始使用的一个新后门。Chinotto是一个已有详细记录的PowerShell后门,该组织自2019年以来一直在使用。FadeStealer于2023年首次被发现,它是一个监控工具,用于记录键盘输入、捕获屏幕截图、获取音频、监视设备和可移动媒体,并通过密码保护的RAR文件进行数据外传。

声明

以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课