https://www.trendmicro.com/en_us/research/25/j/self-propagating-malware-spreads-via-whatsapp.html
趋势科技警告称,一种名为SORVEPOTEL的新型自传播恶意软件正在巴西肆虐,主要通过WhatsApp平台扩散。攻击者利用钓鱼信息发送伪装为收据或健康应用的ZIP附件,诱导受害者在Windows桌面端打开。恶意代码随后通过LNK文件与PowerShell脚本下载主载荷,并建立持久化。若检测到WhatsApp Web运行,木马会自动向所有联系人和群组发送恶意文件,加速扩散,最终导致大量账户因垃圾信息被封禁。报告显示,477例感染中有457例集中在巴西,波及政府、公共服务、制造、教育和科技等行业。研究指出,该攻击更倾向于针对企业环境,显示威胁者正借助即时通讯平台构建快速传播链。
https://access.redhat.com/security/cve/cve-2025-10725
研究人员披露,Red Hat OpenShift AI存在编号为CVE-2025-10725的严重漏洞(CVSS评分9.9),可能导致混合云环境全面失陷。该平台用于管理预测性与生成式AI模型的全生命周期,但因ClusterRole权限过度宽松,低权限用户(如普通Jupyter笔记本用户)可通过创建恶意任务逐步提升至集群管理员权限,从而窃取敏感数据、破坏服务并控制底层基础设施。受影响版本包括OpenShift AI 2.19与2.21。尽管Red Hat最初建议撤销相关ClusterRoleBinding以降低风险,但官方后续承认该缓解措施仍不足。专家提醒企业用户尽快升级并限制权限分配,以防攻击者利用该漏洞实现集群接管。
美国网络安全与基础设施安全局(CISA)将Smartbedded Meteobridge的高危漏洞CVE-2025-4008纳入“已知被利用漏洞”目录,确认其正遭到野外攻击。该漏洞评分8.7,源于Meteobridge网页接口中“template.cgi”脚本使用不安全的eval调用,允许远程未认证攻击者通过特制请求实现任意命令执行并获取root权限。由于相关CGI脚本公开可访问,攻击者甚至可通过恶意网页诱导受害者触发漏洞。ONEKEY研究者称该问题已在2025年5月发布的6.2版本中修复。CISA同时提醒联邦机构必须在10月23日前完成补丁,以防止潜在入侵。
微软宣布,从2025年9月起,Outlook网页版及新版Windows Outlook将逐步停止显示内嵌SVG图像,以防止其在网络攻击中被滥用。预计该措施将在10月中旬完成全球推送,受影响的图像不足全部发送量的0.1%,对正常用户影响有限。微软指出,SVG文件近年来频繁被用于恶意软件投递和钓鱼表单生成,尤其是在PhaaS平台推动下,相关攻击急剧增长。此更新将使内嵌SVG显示为空白,但作为传统附件的SVG仍可正常查看。该举措是微软更大范围安全策略的一部分,公司此前已陆续禁用存在风险的文件类型、宏功能及ActiveX控件,以减少Office与Windows生态系统中的被攻击面。
微软正在修复一个导致Defender for Endpoint错误提示的漏洞,该漏洞会将部分戴尔设备的BIOS固件误判为过期,从而提示用户进行不必要的更新。微软表示,该问题源自Defender for Endpoint在获取戴尔设备漏洞信息时的逻辑错误。目前修复程序已开发完成,正在准备部署,但受影响的客户数量和地区尚未公布。此前,微软还解决了macOS设备更新后黑屏崩溃的问题,以及反垃圾邮件引擎误报导致部分Teams、Exchange Online用户无法访问URL的故障。今年以来,微软已多次修复机器学习和反垃圾邮件相关误报,避免用户邮件被错误隔离或标记为垃圾邮件。
https://www.mitiga.io/blog/shinyhunters-and-unc6395-inside-the-salesforce-and-salesloft-breaches
ShinyHunters及关联团体近日上线新数据泄露网站,对因Salesforce安全事件受影响的39家公司进行公开勒索。泄露样本显示,这些攻击利用恶意OAuth应用获取受害企业Salesforce实例的数据,包括Google、Cisco、Disney/Hulu、FedEx等知名企业。威胁者要求受害公司在10月10日前联系,以避免数据公开,同时向Salesforce索取赎金以阻止约10亿条用户记录泄露。攻击手法包括通过语音钓鱼诱使员工绑定恶意OAuth应用,获取公司数据库及敏感信息,再以邮件方式实施勒索。Salesforce回应称,目前平台未发现漏洞,正在协助客户应对潜在风险。
https://nvd.nist.gov/vuln/detail/CVE-2025-27915
StrikeReady Labs报告称,未知攻击者利用Zimbra Collaboration中编号为CVE-2025-27915的零日漏洞,对巴西军方发动网络攻击。该漏洞为存储型跨站脚本(XSS)缺陷,源于ICS日历文件中HTML内容过滤不充分,允许在用户查看含恶意ICS的邮件时执行嵌入式JavaScript。攻击者伪装为利比亚海军礼宾办公室发送邮件,脚本可窃取凭证、邮件与联系人,并设置过滤规则将信息转发至外部邮箱与服务器ffrk[.]net。恶意代码具备隐蔽机制,仅在三天后触发。Zimbra已于2025年1月发布补丁修复漏洞,但当时未披露其被实际利用。研究者提醒,类似攻击手法曾被APT28用于滥用多种Webmail平台。
https://cybersecuritynews.com/apple-font-parser-vulnerability/
苹果修复FontParser高危漏洞(CVE-2025-43400),该漏洞可能通过恶意字体导致应用崩溃或内存损坏,影响macOS/iOS等多款系统。苹果已发布补丁改进边界检查,建议用户立即更新。
西部数据修复My Cloud NAS高危漏洞(CVE-2025-30247),攻击者可远程执行任意命令控制设备,CVSS评分9.4。建议用户立即升级至固件5.31.108,防止数据泄露和网络攻击。
https://cybersecuritynews.com/vmware-tools-0-day-vulnerability/
VMware Tools与Aria Operations存在零日提权漏洞(CVE-2025-41244),允许攻击者获取root权限。漏洞源于get-versions.sh脚本路径问题,影响广泛部署的虚拟化组件及Linux开源版本open-vm-tools,野外利用最早可追溯至2024年10月。
以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动