https://www.cisa.gov/news-events/cybersecurity-advisories/aa25-336a
美国网络安全与基础设施安全局(CISA)于12月2日将两个Android框架漏洞(CVE-2025-48572和CVE-2025-48633)加入其已知被利用漏洞(KEV)目录,并要求联邦机构在12月23日前完成修复
泰国当局于12月5日宣布,已查封价值超3亿美元的资产,这些资产与在柬埔寨运营的跨国网络诈骗集团有关,旨在打击区域性的电信诈骗活动28。
https://www.securityweek.com/india-rolls-back-order-to-preinstall-cybersecurity-app-on-smartphones/
印度通信部于12月3日撤回了要求所有新售智能手机强制预装其“Sanchar Saathi”网络安全应用的命令,此举是在行业和公众强烈反对后作出的调整44。
https://unit42.paloaltonetworks.com/landfall-android-spyware/
Palo Alto Networks的Unit 42团队披露了一种名为“LANDFALL”的新型商业级Android间谍软件,该软件通过利用三星设备中的一个零日漏洞(CVE-2025-21042)进行传播,主要针对中东地区的用户52。
安全研究人员发现代号为“Water Saci”的网络攻击活动针对巴西用户发起金融窃密攻击。攻击者借助大语言模型将原有PowerShell恶意脚本重构为Python版本,提升传播速度与开发效率。其主要通过WhatsApp蠕虫传播,劫持用户信任联系人账号发送ZIP、PDF 等诱饵附件,同时以邮件钓鱼传播形成双传播链。用户触发恶意文件后,会经多层无文件攻击流程加载银行木马,且恶意程序会验证巴西时区与语言确保精准攻击。此外,攻击还采用IMAP邮件协议伪装C2通信、开启MFA保护控制信道,木马可监控银行及加密货币平台操作、窃取敏感信息。
https://www.helpnetsecurity.com/2025/12/03/indonesian-online-gambling-network/
研究人员发现,一个面向印尼用户的超大规模在线赌博黑产已运行14年,手握32.8万域名,其中九成是入侵所得,甚至包括政府子域。攻击者借WordPress漏洞、过期证书与悬空DNS,把政府站点变成NGINX反向代理,暗中转发加密流量,为境外黑客提供匿名C2通道。团伙同时派发伪装赌客App,植入Android后门,手法之精细已达APT级别,但尚未发现其存在国家背景。
Windows版Vim存在CVE-2025-66476高危漏洞,Vim在Windows系统上运行时利用Windows处理命令执行方式中的一个缺陷,诱骗编辑器运行恶意软件而非合法的系统工具,若用户打开被篡改文件夹内文件,攻击者即可借当前进程权限执行任意恶意代码。现已发布补丁,官方建议升级至Vim v9.1.1947版本。
近日英国巴茨健康NHS信托基金遭遇Clop勒索软件攻击,其Oracle E-Business Suite数据库遭Clop勒索软件团伙利用CVE-2025-61882漏洞攻击,导致数万名患者及前员工个人信息泄露。泄露数据包括全名、地址、供应商信息及未结账款记录。该信托基金在伦敦市内运营五家医院,分别是Mile End医院、纽汉大学医院、皇家伦敦医院、圣巴塞洛缪医院和惠普斯克罗斯大学医院。目前,Clop勒索软件已将窃取到的部分数据公布在其暗网网站上。
全球CDN服务商Cloudflare近日遭遇服务中断,官方声明指出故障由紧急修复高危漏洞React2Shell的补丁引发。该漏洞可使攻击者通过恶意请求在受影响服务器上执行任意代码,威胁全球数百万依赖Cloudflare的网站安全。为快速响应威胁,Cloudflare在未完成充分测试的情况下推送了安全更新,导致部分节点崩溃,用户访问延迟及API调用失败现象频发。技术团队随即回滚问题补丁并发布修复版本,目前服务已逐步恢复。
https://thehackernews.com/2025/12/critical-xxe-bug-cve-2025-66516-cvss.html
安全研究人员近日披露了Apache Tika一个高危XXE漏洞CVE-2025-66516,其CVSS评分高达9.8,对多款主流软件及Web应用构成严重威胁。该漏洞可被攻击者利用,通过上传恶意XML文件读取服务器敏感数据、执行内部网络探测,甚至引发拒绝服务攻击。受影响产品涵盖某知名企业级文档处理系统及多个开源Web框架,全球数百万设备存在暴露风险。研究人员指出,漏洞利用过程无需用户交互,仅需目标系统解析恶意XML即可触发。目前,部分受影响厂商已紧急发布安全补丁,安全团队呼吁用户尽快升级系统,并禁用XML外部实体解析功能,同时加强输入数据验证以降低被攻击可能性。
以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动