当前位置: 首页 > 行业资讯 > 网络安全日报 2025年10月09日

网络安全日报 2025年10月09日

发表于:2025-10-09 09:18 作者: 蚁景网安实验室 阅读数(824人)

1、WhatsApp恶意软件SORVEPOTEL正在自我传播

https://www.trendmicro.com/en_us/research/25/j/self-propagating-malware-spreads-via-whatsapp.html

趋势科技警告称,一种名为SORVEPOTEL的新型自传播恶意软件正在巴西肆虐,主要通过WhatsApp平台扩散。攻击者利用钓鱼信息发送伪装为收据或健康应用的ZIP附件,诱导受害者在Windows桌面端打开。恶意代码随后通过LNK文件与PowerShell脚本下载主载荷,并建立持久化。若检测到WhatsApp Web运行,木马会自动向所有联系人和群组发送恶意文件,加速扩散,最终导致大量账户因垃圾信息被封禁。报告显示,477例感染中有457例集中在巴西,波及政府、公共服务、制造、教育和科技等行业。研究指出,该攻击更倾向于针对企业环境,显示威胁者正借助即时通讯平台构建快速传播链。

2、OpenShift AI漏洞导致混合云基础设施面临全面接管

https://access.redhat.com/security/cve/cve-2025-10725

研究人员披露,Red Hat OpenShift AI存在编号为CVE-2025-10725的严重漏洞(CVSS评分9.9),可能导致混合云环境全面失陷。该平台用于管理预测性与生成式AI模型的全生命周期,但因ClusterRole权限过度宽松,低权限用户(如普通Jupyter笔记本用户)可通过创建恶意任务逐步提升至集群管理员权限,从而窃取敏感数据、破坏服务并控制底层基础设施。受影响版本包括OpenShift AI 2.19与2.21。尽管Red Hat最初建议撤销相关ClusterRoleBinding以降低风险,但官方后续承认该缓解措施仍不足。专家提醒企业用户尽快升级并限制权限分配,以防攻击者利用该漏洞实现集群接管。

3、CISA标记Meteobridge漏洞已被野外利用

https://www.cisa.gov/news-events/alerts/2025/10/02/cisa-adds-five-known-exploited-vulnerabilities-catalog

美国网络安全与基础设施安全局(CISA)将Smartbedded Meteobridge的高危漏洞CVE-2025-4008纳入“已知被利用漏洞”目录,确认其正遭到野外攻击。该漏洞评分8.7,源于Meteobridge网页接口中“template.cgi”脚本使用不安全的eval调用,允许远程未认证攻击者通过特制请求实现任意命令执行并获取root权限。由于相关CGI脚本公开可访问,攻击者甚至可通过恶意网页诱导受害者触发漏洞。ONEKEY研究者称该问题已在2025年5月发布的6.2版本中修复。CISA同时提醒联邦机构必须在10月23日前完成补丁,以防止潜在入侵。

4、Outlook停止显示攻击中使用的内联SVG图像

https://www.bleepingcomputer.com/news/security/microsoft-outlook-stops-displaying-inline-svg-images-used-in-attacks/

微软宣布,从2025年9月起,Outlook网页版及新版Windows Outlook将逐步停止显示内嵌SVG图像,以防止其在网络攻击中被滥用。预计该措施将在10月中旬完成全球推送,受影响的图像不足全部发送量的0.1%,对正常用户影响有限。微软指出,SVG文件近年来频繁被用于恶意软件投递和钓鱼表单生成,尤其是在PhaaS平台推动下,相关攻击急剧增长。此更新将使内嵌SVG显示为空白,但作为传统附件的SVG仍可正常查看。该举措是微软更大范围安全策略的一部分,公司此前已陆续禁用存在风险的文件类型、宏功能及ActiveX控件,以减少Office与Windows生态系统中的被攻击面。

5、Defender漏洞触发错误的BIOS更新警报

https://www.bleepingcomputer.com/news/microsoft/microsoft-defender-bug-triggers-erroneous-bios-update-alerts/

微软正在修复一个导致Defender for Endpoint错误提示的漏洞,该漏洞会将部分戴尔设备的BIOS固件误判为过期,从而提示用户进行不必要的更新。微软表示,该问题源自Defender for Endpoint在获取戴尔设备漏洞信息时的逻辑错误。目前修复程序已开发完成,正在准备部署,但受影响的客户数量和地区尚未公布。此前,微软还解决了macOS设备更新后黑屏崩溃的问题,以及反垃圾邮件引擎误报导致部分Teams、Exchange Online用户无法访问URL的故障。今年以来,微软已多次修复机器学习和反垃圾邮件相关误报,避免用户邮件被错误隔离或标记为垃圾邮件。

6、ShinyHunters推出Salesforce数据泄露网站

https://www.mitiga.io/blog/shinyhunters-and-unc6395-inside-the-salesforce-and-salesloft-breaches

ShinyHunters及关联团体近日上线新数据泄露网站,对因Salesforce安全事件受影响的39家公司进行公开勒索。泄露样本显示,这些攻击利用恶意OAuth应用获取受害企业Salesforce实例的数据,包括Google、Cisco、Disney/Hulu、FedEx等知名企业。威胁者要求受害公司在10月10日前联系,以避免数据公开,同时向Salesforce索取赎金以阻止约10亿条用户记录泄露。攻击手法包括通过语音钓鱼诱使员工绑定恶意OAuth应用,获取公司数据库及敏感信息,再以邮件方式实施勒索。Salesforce回应称,目前平台未发现漏洞,正在协助客户应对潜在风险。

7、Zimbra零日漏洞被利用恶意ICS文件攻击巴西军方

https://nvd.nist.gov/vuln/detail/CVE-2025-27915

StrikeReady Labs报告称,未知攻击者利用Zimbra Collaboration中编号为CVE-2025-27915的零日漏洞,对巴西军方发动网络攻击。该漏洞为存储型跨站脚本(XSS)缺陷,源于ICS日历文件中HTML内容过滤不充分,允许在用户查看含恶意ICS的邮件时执行嵌入式JavaScript。攻击者伪装为利比亚海军礼宾办公室发送邮件,脚本可窃取凭证、邮件与联系人,并设置过滤规则将信息转发至外部邮箱与服务器ffrk[.]net。恶意代码具备隐蔽机制,仅在三天后触发。Zimbra已于2025年1月发布补丁修复漏洞,但当时未披露其被实际利用。研究者提醒,类似攻击手法曾被APT28用于滥用多种Webmail平台。

8、苹果iOS字体解析器漏洞可致进程内存崩溃或损坏

https://cybersecuritynews.com/apple-font-parser-vulnerability/

苹果修复FontParser高危漏洞(CVE-2025-43400),该漏洞可能通过恶意字体导致应用崩溃或内存损坏,影响macOS/iOS等多款系统。苹果已发布补丁改进边界检查,建议用户立即更新。

9、西部数据My Cloud NAS设备存在高危命令注入漏洞

https://securityonline.info/cve-2025-30247-critical-command-injection-flaw-in-western-digital-my-cloud-nas-devices/

西部数据修复My Cloud NAS高危漏洞(CVE-2025-30247),攻击者可远程执行任意命令控制设备,CVSS评分9.4。建议用户立即升级至固件5.31.108,防止数据泄露和网络攻击。

10、VMware Tools与Aria零日漏洞遭利用,可提权执行任意代码

https://cybersecuritynews.com/vmware-tools-0-day-vulnerability/

VMware Tools与Aria Operations存在零日提权漏洞(CVE-2025-41244),允许攻击者获取root权限。漏洞源于get-versions.sh脚本路径问题,影响广泛部署的虚拟化组件及Linux开源版本open-vm-tools,野外利用最早可追溯至2024年10月。

声明

以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课