当前位置: 首页 > 行业资讯 > 网络安全日报 2025年11月13日

网络安全日报 2025年11月13日

发表于:2025-11-13 08:59 作者: 蚁景网安实验室 阅读数(100人)

1、恶意软件Danabot回归威胁金融和加密用户

https://cybersecuritynews.com/danabot-malware-resurfaced-with-version-669/

Danabot恶意软件在经历了“终局行动”的打击后,凭借669版本回归。安全分析师指出,这一版本通过复杂的多阶段攻击,重新威胁着金融机构和加密货币用户。Danabot的主要活动包括凭证盗窃和信息泄露,而最新的669版本在技术和行为策略上进行了显著改进。通过鱼叉式网络钓鱼和恶意文档来传播其有效载荷,Danabot能够有效诱骗受害者执行恶意附件,从而实现系统感染。一旦感染成功,该恶意软件会部署多个模块,以便进行数据收集和横向移动,甚至针对加密货币钱包展开攻击。

2、恶意NPM包通过抢注域名攻击用户

https://www.veracode.com/blog/malicious-npm-package-targeting-github-actions/

研究人员发现一个恶意NPM包“@actions/artifact”,该包通过抢注与合法包@actions/artifact相似的域名,意在针对GitHub用户进行攻击。该恶意软件的设计目的是窃取GitHub构建环境中的令牌,并利用这些令牌发布新的恶意工具。研究表明,该包有6个版本,并且每个版本都包含安装后钩子,下载并运行恶意代码。令人关注的是,主流杀毒软件尚未检测到这些恶意版本。

3、SAP发布安全更新修复多个漏洞

https://www.bleepingcomputer.com/news/security/sap-fixes-hardcoded-credentials-flaw-in-sql-anywhere-monitor/

SAP于2025年11月发布了重要的安全更新,针对多个关键漏洞进行修复,其中包括SQL Anywhere Monitor中的一个高风险硬编码凭据缺陷(CVE-2025-42890),其严重性评分高达10.0。这一漏洞允许攻击者通过嵌入在代码中的凭据访问管理功能,并可能导致任意代码执行。此外,另一个严重漏洞(CVE-2025-42887)影响了SAP Solution Manager,因缺乏输入清理,攻击者能够在启用远程功能的模块中插入恶意代码,从而对系统的机密性、完整性和可用性造成重大威胁。

4、日立子公司遭Clop勒索攻击

https://cyberscoop.com/globallogic-oracle-clop-attacks/

全球数字工程和产品设计公司GlobalLogic近日宣布,因与Oracle E-Business Suite相关的零日漏洞遭Clop勒索软件组织攻击,导致近10500名现任和前任员工的人力资源数据被泄露。GlobalLogic于2021年被日立收购,目前为近600家客户提供服务。该公司在加利福尼亚州和缅因州提交了数据泄露通知,显示攻击发生于2023年7月,直至10月9日才被发现。泄露的数据包括姓名、地址、社会保障号、工资信息等敏感信息。

5、Windows 远程桌面服务漏洞可导致攻击者权限提升

https://www.freebuf.com/articles/system/456771.html

微软近日披露了Windows远程桌面服务(RDS)中存在一个重大漏洞,可能允许已授权的攻击者在受影响系统上提升权限。该漏洞编号为CVE-2025-60703,源于不受信任的指针解引用问题——这是一个困扰软件行业多年的典型内存安全问题,微软将其评为"重要"级别。

6、Chrome 修复 V8 JavaScript 引擎高危实现漏洞

https://www.freebuf.com/articles/network/456774.html

谷歌已发布 Chrome 142.0.7444.162/.163 版本,用于修复 V8 JavaScript 引擎中的一个高危安全漏洞。该稳定版更新将在未来数日或数周内逐步推送至 Windows、Mac 和 Linux 平台。

7、Windows 内核 0Day 漏洞遭野外利用提权

https://www.freebuf.com/articles/system/456703.html

微软已为Windows内核中新发现的权限提升漏洞分配编号CVE-2025-62215,该漏洞目前已在野外遭到主动利用。2025年11月11日披露的该漏洞被评级为"重要",属于内核权限提升问题。微软漏洞可利用性指数显示"已检测到利用活动",表明尽管尚未公开披露,但该漏洞已被实际利用。

8、CISA警告三星移动设备0Day RCE漏洞正遭攻击者利用

https://cybersecuritynews.com/samsung-0-day-rce-vulnerability-exploited/

三星移动设备存在高危0Day漏洞(CVE-2025-21042),攻击者可远程执行任意代码。CISA警告该漏洞正被利用,建议立即安装补丁或采取缓解措施,否则可能导致设备被完全控制。

9、丹麦挪威调查宇通客车安全漏洞

https://securityaffairs.com/184411/security/denmark-and-norway-investigate-yutong-bus-security-flaw.html

北欧调查中国宇通电动客车安全漏洞,担忧远程控制风险。宇通称数据加密存储并严格管控,但专家指出所有联网车辆均存隐患。欧洲在依赖中国技术与安全担忧间陷入两难,凸显中欧技术关系复杂化。

10、朝鲜Lazarus使用新型加密后门攻击航空航天/国防领域

https://securityonline.info/lazarus-group-attacks-aerospace-defense-with-new-chacha20-encrypted-comebacker-backdoor/

朝鲜 Lazarus 集团针对航空航天和国防领域发起定向间谍活动,使用新型 ChaCha20 加密的 Comebacker 后门变种,通过恶意 Word 文档传播,采用三阶段加密加载和 AES 加密通信,伪装知名机构诱饵文档精准攻击。

声明

以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课