当前位置: 首页 > 行业资讯 > 网络安全日报 2025年10月10日

网络安全日报 2025年10月10日

发表于:2025-10-10 09:00 作者: 蚁景网安实验室 阅读数(246人)

1、XWorm新变种带有勒索软件模块和超过35个插件

https://www.trellix.com/blogs/research/xworms-evolving-infection-chain-from-predictable-to-deceptive/

近期网络安全公司Trellix报告称,XWorm远控木马在经历开发者XCoder去年放弃项目后再次活跃,最新版本6.0、6.4与6.5正被多方威胁行为者用于钓鱼攻击传播。新版XWorm拥有超过35个插件,功能涵盖数据窃取、远程控制、文件加解密等多种恶意操作,并新增勒索模块“Ransomware.dll”,可加密用户文档并显示赎金要求。研究发现,该模块与2021年出现的NoCry勒索软件在加密算法及反分析机制上存在高度相似性。此外,XWorm的传播方式也更加多样,除传统邮件与LNK文件外,还利用伪装为合法应用的可执行文件、恶意JavaScript脚本以及AI主题钓鱼文档实现感染链扩展,显示其在网络犯罪圈的再度活跃与演化趋势。

2、Steam和微软警告Unity漏洞可能使游戏玩家面临攻击

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59489

微软与Valve近日共同警告,一项编号为CVE-2025-59489的Unity游戏引擎远程代码执行漏洞可能被用于在Android设备上执行恶意代码或在Windows系统上提升权限。研究员RyotaK在Meta安全会议上发现该漏洞存在于自Unity 2017.1以来的多个版本中,主要源于运行时组件对文件加载与命令行参数缺乏验证。攻击者可通过恶意应用或修改库路径实现任意代码执行。受影响游戏包括《炉石传说》《辐射:避难所》《毁灭战士(2019)》等多款热门作品。为防止漏洞被滥用,Steam客户端已限制自定义URI调用,微软建议用户卸载受影响游戏并等待修复版本,Unity亦发布补丁并要求开发者更新编辑器后重新构建与发布应用。目前尚无漏洞被积极利用的迹象。

3、Redis警告存在严重缺陷影响数万在线暴露实例

https://redis.io/blog/security-advisory-cve-2025-49844/

Redis安全团队近日修复了编号为CVE-2025-49844的关键漏洞,该漏洞源于Redis源码中长达13年的Use-After-Free缺陷,CVSS评分高达10.0,可能导致远程代码执行。攻击者可通过精心构造的Lua脚本绕过沙箱限制,在受害主机上建立反向Shell并获取系统控制权,从而窃取凭证、植入挖矿程序或勒索软件,并在云环境中横向移动。研究机构Wiz在Pwn2Own Berlin上发现该漏洞并命名为“RediShell”,其分析指出全球约有33万个Redis实例暴露在线,其中6万个无需认证即可访问。Redis已发布多个版本补丁并建议管理员立即升级,同时启用身份验证、禁用Lua脚本、限制访问网络范围,以防止漏洞被滥用。鉴于Redis在云端的广泛部署,RediShell漏洞被视为跨行业的重大安全威胁。

4、OpenAI阻止多国黑客滥用ChatGPT进行网络攻击

https://openai.com/global-affairs/disrupting-malicious-uses-of-ai-october-2025/

OpenAI近日宣布,已阻断来自俄罗斯和朝鲜等多起黑客活动,这些威胁行为者滥用ChatGPT以开发恶意软件、开展钓鱼攻击及信息操控。报告指出,俄语黑客利用多个ChatGPT账号迭代开发远控木马与凭证窃取工具;朝鲜攻击者则借助模型编写Xeno RAT相关组件与钓鱼邮件,攻击韩国外交机构;其他攻击团伙则利用ChatGPT生成多语种钓鱼内容、优化远程执行脚本,并开展针对半导体行业的攻击行动。除网络攻击外,OpenAI还封禁了多个从事诈骗与舆论操控的账号,包括来自柬埔寨、缅甸、尼日利亚等地的诈骗网络宣传行动。此举显示AI技术正被多国威胁主体尝试用于提高攻击效率与隐蔽性。

5、LockBit、Qilin和DragonForce宣布结成联盟

https://reliaquest.com/blog/threat-spotlight-ransomware-and-cyber-extortion-in-q3-2025

ReliaQuest报告显示,LockBit、Qilin与DragonForce三大勒索组织近日宣布结成联盟,意图整合资源、共享基础设施,以提升攻击效率并巩固在勒索生态中的主导地位。此次合作紧随LockBit在2024年被取缔后重返网络之际,被视为其重建声誉、恢复与加盟者信任的重要举措。分析指出,联盟可能引发针对关键基础设施的新一轮攻击潮,扩大威胁范围。Qilin在2025年第三季度单季攻击超200起,成为最活跃的勒索组织;LockBit亦发布可攻击Windows、Linux与ESXi系统的5.0版本。安全研究者警告,此次联盟或预示勒索生态进一步专业化与全球扩张趋势,尤其针对北美及新兴市场国家的攻击风险上升。

6、Figma MCP存在严重漏洞可导致黑客远程执行代码

https://github.com/GLips/Figma-Context-MCP

研究人员披露,Figma的开源MCP服务器存在命令注入漏洞CVE-2025-53967(CVSS 7.5),源于在回退逻辑中使用child_process.exec构造curl命令时未对URL与头部值做过滤或转义。攻击者可通过特制请求、同网攻击或DNS重绑定诱导客户端触发该缺陷,在服务进程权限下执行任意系统命令。Imperva于2025年7月报告该问题,开发者已在figma-developer-mcp 0.6.3(2025-09-29)发布补丁。安全建议包括立即升级、避免用exec处理不受信输入并改用execFile等无壳解释调用以降低风险。

7、微软365全球服务中断:Exchange Online及管理平台瘫痪

https://www.freebuf.com/articles/es/451877.html

微软365平台于2025年10月8日晚间发生重大服务中断事件,导致全球用户无法访问Microsoft Teams、Exchange Online以及微软365管理中心等关键服务。此次故障使众多依赖该平台开展日常工作的组织机构陷入通信与管理系统瘫痪状态。

8、VMware vCenter与NSX漏洞可致用户名枚举及通知篡改

https://cybersecuritynews.com/vmware-vcenter-and-nsx-vulnerabilities/

VMware披露vCenter和NSX三个高危漏洞(CVE-2025-41250至41252),CVSS评分7.5-8.5,涉及用户名枚举和邮件篡改,影响多款产品。NSA警告威胁国家安全,企业需立即打补丁。

9、CISA警告Linux/Unix系统中Sudo高危漏洞正遭活跃利用

https://thehackernews.com/2025/09/cisa-sounds-alarm-on-critical-sudo-flaw.html

CISA警告Linux系统Sudo高危漏洞(CVE-2025-32463)正被活跃利用,攻击者可绕过sudoers文件以root权限执行任意命令。同期KEV目录新增四个高危漏洞,包括Adminer和Cisco的漏洞。

10、Copilot 提示注入漏洞导致私有仓库敏感数据泄露

https://www.freebuf.com/articles/ai-security/451828.html

网络安全公司Legit Security的研究人员发现,攻击者可通过隐藏在拉取请求(Pull Request)中的注释,诱使GitHub Copilot聊天机器人泄露私有代码仓库中的AWS密钥等敏感数据。这再次证明了提示注入攻击(prompt injection)可能带来的安全风险。

声明

以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课