当前位置: 首页 > 行业资讯 > 网络安全日报 2025年09月15日

网络安全日报 2025年09月15日

发表于:2025-09-15 08:57 作者: 蚁景网安实验室 阅读数(202人)

1、Ivanti发布安全更新修复两个高危漏洞

https://securityonline.info/ivanti-patches-two-high-severity-rce-flaws-in-endpoint-manager/

Ivanti发布了针对Ivanti Endpoint Manager(EPM)的安全更新,修复了两个高危漏洞。这些漏洞可能允许未经身份验证的远程攻击者执行远程代码(RCE)。这两个漏洞是CVE-2025-9712和CVE-2025-9872,CVSS评分为8.8,均源于文件名验证不足。Ivanti强烈建议客户立即升级。

2、研究人员发现ChillyHell恶意软件新变种

https://www.jamf.com/blog/chillyhell-a-modular-macos-backdoor/?nav=1

研究人员近日发现ChillyHell恶意软件的一个新变种,这是一种模块化的macOS后门,并曾通过了苹果的认证。它并没有包含一个真正的AppleScript小程序,而是包含一个伪装成此类文件的Mach-O可执行文件。一旦执行,它会使用系统命令枚举用户、环境变量和活动进程,进行持久化操作,打开一个假的谷歌页面避免引起怀疑,并通过修改文件时间戳进行掩盖。

3、法国多地医疗机构遭受网络攻击导致患者数据泄露

https://www.infosecurity-magazine.com/news/france-regional-healthcare

法国多个地区的医疗机构已成为网络攻击的目标,导致患者的个人数据遭到泄露。9月8日,法国三个地区——上法兰西(Hauts-de-France)、诺曼底(Normandy)和卢瓦尔河地区(Pays de la Loire)的地区医疗机构(ARS)发布了安全警报,警告最近有攻击者针对其服务器进行网络攻击,这些服务器托管着各地区公立医院的患者数据。诺曼底机构表示,初步调查证实,攻击者针对至少这三个ARS的信息系统曾进行过多次网络攻击尝试。根据上法兰西机构的说法,泄露的数据包括患者的个人身份信息(PII),如姓名、年龄、电话号码和电子邮件地址。然而,这三个机构确认似乎没有医疗健康信息遭到泄露。

4、PyInstaller修复本地权限提升漏洞

https://securityonline.info/pyinstaller-flaw-are-your-python-apps-vulnerable-to-hijacking/

PyInstaller项目发布了针对本地权限提升漏洞CVE-2025-59042(CVSS评分7.0)的修复程序,该漏洞影响了使用6.0.0之前版本的PyInstaller打包的应用程序。在PyInstaller打包的应用程序引导过程中,一个特殊的条目会被添加到sys.path中。当引导脚本尝试加载一个用于字节码解密的可选模块时,如果该特殊条目仍然存在于sys.path中,攻击者就有可能利用应用程序执行任意Python代码。PyInstaller团队在6.0.0版本中移除了对字节码加密的支持,这有效地消除了上述攻击向量,因为引导脚本不再尝试加载用于字节码解密的模块;并在6.10.0版本中不再使用sys.path来传输PYZ存档位置,从而进一步加固了引导过程。强烈建议所有用户立即升级到最新的PyInstaller版本。

5、研究人员发现AdaptixC2被用于进行攻击活动

https://unit42.paloaltonetworks.com/adaptixc2-post-exploitation-framework/

AdaptixC2是一个最近被发现的开源渗透框架,专为渗透测试人员设计,但目前已被攻击者用于进行网络攻击活动。与许多知名的C2框架不同,AdaptixC2在很大程度上仍不为人所知,公开文档中很少有关于其在实际攻击中应用的记载。攻击者利用AdaptixC2在被入侵的系统上执行命令、传输文件和进行数据回传。由于它是开源的,攻击者可以轻松地对其进行定制和修改,以实现其特定目的。

6、西门子披露SIVaaS平台中的安全漏洞

https://securityonline.info/cve-2025-40804-critical-flaw-in-siemens-sivaas-exposes-network-share-without-authentication/

西门子披露了其SIMATIC Virtualization as a Service (SIVaaS)平台中的一个安全漏洞(CVE-2025-40804)。该漏洞的CVSS v3.1评分为9.1,允许网络共享在未经身份验证的情况下暴露,可能使攻击者能够访问或修改敏感数据。SIVaaS被广泛用于自动化系统的集中虚拟化,支持OT/IT集成和工业环境的标准化监控。该漏洞可能暴露关键的工业数据或允许对手篡改自动化配置。西门子建议客户联系技术支持以修复该漏洞。

7、微软修复BitLocker中的两个安全漏洞

https://cybersecuritynews.com/windows-bitlocker-vulnerability/

微软修复BitLocker中的两个安全漏洞,这两个漏洞被标识为CVE-2025-54911和CVE-2025-54912,于2025年9月9日披露。CVE-2025-54911和CVE-2025-54912均被归类为“释放后重用”(Use-After-Free)漏洞,这是一种常见且危险的内存损坏错误。成功利用这两个漏洞中的任何一个都会导致权限提升,攻击者可以获得SYSTEM级别的权限。根据微软提供的CVSS指标,攻击者需要在目标系统上拥有低级权限。此外,漏洞利用还需要某种形式的用户交互,这意味着攻击者需要诱骗授权用户执行特定操作。

8、新型VM逃逸攻击突破AMD、英特尔CPU的客户机-主机隔离

https://www.anquanke.com/post/id/312079

一种名为VMScape的新型类Spectre攻击允许恶意虚拟机(VM)从运行在现代AMD或英特尔CPU上的未修改QEMU hypervisor进程中窃取加密密钥。该攻击打破了VM与云hypervisor之间的隔离,绕过现有Spectre缓解措施,并利用推测执行威胁泄露敏感数据。研究人员强调,VMScape无需攻陷主机,且在硬件默认启用缓解措施的情况下,对未修改的虚拟化软件依然有效。他们指出,威胁行为者只需租用一台虚拟机,即可对云服务商发起此类攻击,从hypervisor或其他VM中窃取机密。

9、现代智能手机易受无声“选择劫持”USB攻击

https://www.anquanke.com/post/id/312088

一种名为“选择劫持”(ChoiceJacking)的USB攻击通过恶意充电器伪造用户授权弹窗,静默访问敏感数据,从而绕过Android和iOS设备的防护机制。该攻击突破了针对“果汁劫持”(JuiceJacking)的长期防御措施,导致当前几乎所有USB数据保护机制失效。

10、L7 DDoS僵尸网络劫持576万台设备发起大规模攻击

https://www.anquanke.com/post/id/312075

2025年3月初,安全团队首次观测到一个前所未有的L7 DDoS僵尸网络,针对多行业Web应用发起攻击。该僵尸网络从初始133万台受感染设备迅速扩张,通过HTTP GET泛洪耗尽服务器资源并绕过传统速率限制。到5月中旬,威胁进一步升级,僵尸网络规模增长至460万个节点,利用受感染物联网(IoT)设备和防护薄弱的端点扩大攻击面。至9月,这个庞大网络已调动576万个IP地址协同攻击某政府机构,每秒生成数千万次请求。Qrator Labs分析师指出,恶意流量的地理分布发生显著变化,巴西、越南和美国成为主要来源地。

声明

以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课