当前位置: 首页 > 行业资讯 > 网络安全日报 2025年11月18日

网络安全日报 2025年11月18日

发表于:2025-11-18 09:07 作者: 蚁景网安实验室 阅读数(74人)

1、RondoDox利用XWiki漏洞扩展僵尸网络

https://www.vulncheck.com/blog/xwiki-under-increased-attack

近期,网络安全研究人员发现,名为RondoDox的僵尸网络正在利用XWiki服务器的严重安全漏洞CVE-2025-24893,迅速扩展其控制范围。该漏洞允许攻击者未授权地执行远程代码,已被证明自3月起便遭到利用。尽管XWiki团队已在2025年2月修复了该漏洞,攻击者依然通过各种方式利用这一缺陷,导致大量设备被纳入僵尸网络,并发起DDoS攻击。11月7日和11月11日的攻击尝试数量显著上升,表明多个威胁行为体正在积极利用该漏洞进行攻击。

2、ClickFix滥用Finger协议进行远程攻击

https://www.bleepingcomputer.com/news/security/decades-old-finger-protocol-abused-in-clickfix-malware-attacks/

近日,ClickFix的恶意软件利用了Finger协议的漏洞,重新将这一存在数十年的命令带入攻击活动。Finger命令可在Unix和Linux系统上查询用户信息,现如今却被黑客滥用,以获取对Windows设备的远程控制。研究人员发现通过执行特定的批处理文件,攻击者能够利用Finger协议从远程服务器检索并执行命令。研究还显示,虽然一些Finger协议的主机已停止响应,但仍有许多样本和攻击活动在继续进行。攻击者利用这种方式,可能带来信息窃取和远程控制的风险。

3、恶意MCP服务器可劫持Cursor窃取凭据

https://cybersecuritynews.com/hackers-rogue-mcp-server-malicious-code/

网络安全研究人员发现,Cursor IDE的模型上下文协议服务器存在严重安全缺陷。攻击者可通过恶意MCP服务器向Cursor内置浏览器注入任意JavaScript代码,完全控制浏览器行为。该漏洞源于Cursor未对其专有功能实施完整性校验,攻击者利用"document.body.innerHTML"替换技术覆盖页面内容,轻松绕过UI层安全检查。由于MCP服务器本身需广泛系统权限,一旦遭滥用即可修改组件、提升权限。此威胁将CI/CD安全边界延伸至开发者终端,构成重大供应链风险。

4、钓鱼邮件伪装成垃圾邮件提醒窃取凭证

https://www.malwarebytes.com/blog/news/2025/11/phishing-emails-disguised-as-spam-filter-alerts-are-stealing-logins

网络钓鱼活动再度升级,网络犯罪分子通过伪装成垃圾邮件过滤器的邮件,成功诱骗用户点击恶意链接。这类邮件声称由于企业内部的安全消息系统升级,导致未送达的邮件需进行处理。用户在点击链接后,会被引导至一个伪造的登录页面,攻击者实时获取用户的登录凭证,极大增加了账号被盗的风险。

5、捷豹路虎遭网络攻击损失超2.2亿美元

https://media.jaguarlandrover.com/news/2025/11/jlr-performance-impacted-challenging-quarter

捷豹路虎披露2025年第三季度网络安全事件造成约2.2亿美元损失。9月2日,黑客组织Scattered Lapsus$ Hunters攻击其系统并窃取数据,导致主要工厂停产,3.3万名员工受影响。数周中断引发供应链流动性危机,英国政府于9月29日紧急批准15亿英镑贷款担保。经分阶段复工,生产于10月8日恢复。英国央行在近期的货币政策报告中指出,此次网络攻击是导致2025年第三季度国内生产总值(GDP)低于预期的主要因素之一。尽管面临诸多挑战,捷豹路虎表示目前的运营已基本恢复,批发、零部件物流和供应商融资方面也已恢复正常。

6、高度复杂的macOS DigitStealer采用多阶段攻击逃避检测

https://cybersecuritynews.com/highly-sophisticated-macos-digitstealer/

新型macOS恶意软件DigitStealer针对M2及以上芯片设备,通过伪装合法软件和多阶段攻击链窃取数据。采用高级硬件检测规避分析环境,利用Cloudflare托管有效载荷,极具隐蔽性。

7、研究人员发现严重AI漏洞影响Meta、Nvidia及微软推理框架

https://thehackernews.com/2025/11/researchers-find-serious-ai-bugs.html

网络安全研究人员发现多个主流AI推理引擎存在远程代码执行漏洞,涉及Meta、Nvidia等厂商,根源是ZeroMQ和Python pickle反序列化的不安全使用。漏洞通过代码复用传播,攻击者可执行任意代码窃取数据或部署恶意负载。建议严格审查代码和扩展,仅使用可信来源。

8、pgAdmin曝出高危漏洞通过 PostgreSQL 转储文件实现RCE

https://securityonline.info/critical-pgadmin-flaws-cve-2025-12762-cvss-9-1-allow-remote-code-execution-via-postgresql-dump-files/

pgAdmin 9.9及以下版本曝出四个高危漏洞,包括严重远程代码执行(CVSS 9.1)、Windows命令注入、LDAP注入和TLS证书验证绕过漏洞,可导致服务器被完全控制或数据泄露。建议立即升级至v9.10版本修复风险。

9、IBM AIX 曝出高危漏洞NIM 私钥泄露与目录遍历风险并存

https://securityonline.info/critical-ibm-aix-rce-cve-2025-36250-cvss-10-0-flaw-exposes-nim-private-keys-and-risks-directory-traversal/

IBM披露AIX和VIOS系统四大高危漏洞,包括远程命令执行(CVSS 10.0)、私钥泄露和目录遍历,攻击者可控制主机。受影响版本为AIX 7.2/7.3及VIOS 3.1/4.1,需尽快安装补丁。

10、华硕DSL路由器曝出关键认证绕过漏洞可远程控制设备

https://securityaffairs.com/184636/security/critical-cve-2025-59367-flaw-lets-hackers-access-asus-dsl-routers-remotely.html

华硕多款DSL路由器曝高危认证绕过漏洞(CVE-2025-59367),攻击者可远程控制设备。受影响机型需立即升级至1.1.2.3_1010固件,淘汰机型应加强密码并禁用暴露服务。华硕路由器常被僵尸网络攻击,用户需警惕。

声明

以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课