当前位置: 首页 > 行业资讯 > 网络安全日报 2025年12月09日

网络安全日报 2025年12月09日

发表于:2025-12-09 08:52 作者: 蚁景网安实验室 阅读数(95人)

1、葡萄牙更新网络犯罪法,为安全研究人员提供法律豁免

https://theregister.com/2025/12/08/portugal_cybercrime_law_researchers/

12月8日,葡萄牙正式修改其网络犯罪法律,明确为出于善意进行的安全漏洞研究和披露行为提供法律豁免,以鼓励负责任的漏洞披露

2、NHS旗下Barts Health因Oracle零日漏洞遭数据泄露

https://www.securityweek.com/barts-health-nhs-discloses-data-breach-after-oracle-zero-day-hack/

英国国家医疗服务体系(NHS)下属的Barts Health于12月5日确认,其系统因一个Oracle产品中的零日漏洞被黑客利用而发生数据泄露

3、大规模NPM供应链攻击“Shai-Hulud 2.0”持续蔓延

https://www.wiz.io/blog/shai-hulud-2-0-supply-chain-attack

“Shai-Hulud 2.0”是一种具有蠕虫式传播能力的NPM供应链攻击,自11月下旬以来已暴露超过25,000个GitHub代码仓库,攻击者通过窃取的开发者凭证发布恶意包。

4、CISA紧急将React2Shell高危漏洞加入KEV目录

https://www.cisa.gov/news-events/cybersecurity-advisories/aa25-342a

CISA于12月5日将一个被积极利用的React Server Components远程代码执行漏洞(“React2Shell”)加入KEV目录,并要求联邦机构在12月26日前完成修补,反映出其极高风险等级。

5、攻击者通过USB在内网传播挖矿木马

https://cybersecuritynews.com/threat-actors-deploying-coinminer-malware/

安全研究人员发现,攻击者正利用U盘在韩国内网扩散“PrintMiner”挖矿木马。该行动通过伪装为快捷方式诱导点击,在系统目录释放恶意DLL文件并利用系统程序printui.exe加载,随后注册DcomLaunch服务实现持久化。该木马运行后会关闭睡眠模式,根据配置启动XMRig挖门罗币,但系统CPU占用上限超过50%时,监测Task Manager、Process Explorer等工具。

6、全球GlobalProtect V*PN门户遭撞库

https://www.bleepingcomputer.com/news/security/new-wave-of-vpn-login-attempts-targets-palo-alto-globalprotect-portals/

安全研究人员发现,一场撞库行动正集中轰炸暴露于公网的Palo Alto Networks GlobalProtect VPN门户。攻击者利用数十万条失陷凭证,在24小时内对北美、欧洲及亚太逾千家企业发起每秒超五千次登录尝试,意图突破远程办公入口并横向移动。受害日志显示,请求均携带伪造的PAN-OS 10.x User-Agent,并轮换AWS、OVH等云主机IP以绕过频率限制,若登录成功,立即创建本地账户并启用RDP隧道。

7、间谍软件供应商Intellexa曾利用iOS 零日漏洞攻击埃及目标

https://thecyberexpress.com/ios-zero-day-exploit-chain-egypt/

安全研究人员发现间谍软件供应商Intellexa曾利用一个完整的iOS零日漏洞利用链攻击埃及目标。攻击者先借Safari WebKit内存破坏获取沙箱内代码执行,再提权至内核并植入“LandCrab”后门,实现GPS、通话及Signal/WhatsApp语音录音回传。研究人员确认该攻击链与2021年“ForcedEntry”相似,但换用了全新内核漏洞,且全程无交互、无弹窗。苹果已在 iOS 18.2修补,建议用户立即升级并开启锁定模式。

8、众多勒索软件团伙利用Shanya绕过EDR

https://cybersecuritynews.com/shanya-edr-killer-leveraged-by-ransomware-groups/

近日,安全研究人员发现一项名为Shanya(亦称VX Crypt)的新型“加壳即服务”正在网络犯罪地下论坛中被积极推广,并已被包括Akira、Qilin、Medusa、Crytox在内的多个主流勒索软件团伙所采用。该服务的核心作用是作为“加载器”,为勒索软件的初始攻击阶段提供高级混淆服务。其主要目的是封装和部署一个关键的恶意载荷——“EDR杀手”。这种工具在勒索软件最终载荷运行前,先行定位并强制终止受害系统上运行的端点检测与响应、防病毒软件等安全产品进程与服务,从而瘫痪系统的核心防御能力。

9、Sneeit WordPress插件高危漏洞遭大规模利用

https://thehackernews.com/2025/12/sneeit-wordpress-rce-exploited-in-wild.html

近期,一个存在于Sneeit Framework WordPress插件中的高危远程代码执行漏洞正被攻击者大规模利用。该漏洞编号为CVE-2025-6389,影响8.3及之前的所有版本。攻击始于2025年11月24日漏洞细节公开后,据安全公司统计,其防火墙已拦截超过13.1万次利用该漏洞的攻击。

10、WatchGuard Firebox高危RCE漏洞被公开利用

https://cybersecuritynews.com/watchguard-firebox-vulnerabilities/

美国网络安全和基础设施安全局(CISA)于2025年11月13日将WatchGuard Firebox防火墙中的一个高危漏洞(CVE-2025-9242)列入“已知被利用漏洞”(KEV)目录。该漏洞CVSS评分高达9.3,允许未经身份验证的远程攻击者执行任意代码,完全控制设备。该漏洞存在于Fireware OS处理IKEv2 VPN协议的iked进程中。即便用户删除了易受攻击的VPN配置(如移动用户VPN),只要设备能配置了到静态网关对等的分支机构VPN,实际上仍处于暴露状态。

声明

以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课