https://cybersecuritynews.com/cisa-warns-of-windows-cloud-files-mini-filter-vulnerability-exploited/
2025年12月14日,美国网络安全与基础设施安全局(CISA)发布紧急警报,确认Windows Cloud Files Mini Filter驱动中存在一个正被活跃利用的0-Day漏洞,可导致远程代码执行,建议用户立即应用微软补丁。
https://www.cac.gov.cn/2025-12/13/c_1767269721368254.htm
2025年12月14日,中央网信办解读即将实施的《数据安全技术 电子产品信息清除技术要求》强制性国家标准,明确自2027年起,所有在国内销售的电子产品必须提供内置、不可绕过的信息清除功能。
https://thehackernews.com/2025/12/warning-winrar-vulnerability-cve-2025.html
美国网络安全和基础设施安全局(CISA)已将WinRAR中的路径遍历漏洞CVE-2025-6218列入其已知被利用漏洞目录。该漏洞允许攻击者将恶意文件放置在敏感路径,从而在用户下次登录时执行代码。安全研究人员发现,该漏洞正被至少三个不同的国家级威胁组织用于针对性攻击:俄罗斯的GOFFEE组织将其与另一漏洞结合,针对国内机构进行鱼叉式网络钓鱼;南亚的Bitter组织利用它投递C#木马,实现持久化控制与信息窃取;而俄罗斯的Gamaredon组织则在对乌克兰实体的攻击中,利用该漏洞投递Pteranodon恶意软件,甚至进行了首次破坏性数据擦除操作。
https://thehackernews.com/2025/12/new-advanced-phishing-kits-use-ai-and.html
安全研究人员近期披露了四款新型高级钓鱼攻击套件,分别是BlackForce、GhostFrame、InboxPrime AI和Spiderman。这些套件能大规模窃取凭证,其核心威胁在于集成了人工智能与多因素认证绕过技术,降低了攻击门槛并提升了成功率与隐蔽性。其中,BlackForce能通过“浏览器中间人”攻击实时窃取MFA一次性密码;InboxPrime AI利用AI自动化生成高仿真钓鱼邮件;GhostFrame采用嵌套iframe技术隐藏恶意页面;Spiderman则专注于精准克隆欧洲银行与政府门户。此外,研究人员还观察到Salty与Tycoon钓鱼套件出现技术混合,进一步规避检测。
https://thehackernews.com/2025/12/new-react-rsc-vulnerabilities-enable.html
React团队紧急修复了React服务器组件(RSC)中两个新型漏洞,攻击者利用这些漏洞可导致拒绝服务(DoS)或泄露服务器函数源代码。此次披露的三个漏洞中,CVE-2025-55184及其不完全修复项CVE-2025-67779(CVSS评分均为7.5)风险较高,可通过向服务器函数发送特定HTTP请求触发无限循环,使服务进程挂起。另一漏洞CVE-2025-55183(CVSS评分5.3)在特定条件下可能导致源代码泄露。这些漏洞影响react-server-dom-parcel、react-server-dom-turbopack和react-server-dom-webpack的19.x多个版本。
https://thehackernews.com/2025/12/net-soapwn-flaw-opens-door-for-file.html
安全研究人员发现.NET框架中一个被命名为“SOAPwn”的漏洞利用链。该漏洞源于框架处理SOAP消息时的类型转换问题,攻击者可滥用Web服务描述语言(WSDL)导入和HTTP客户端代理功能。通过提供恶意WSDL文件,攻击者能诱导受影响应用将SOAP请求写入其控制的文件路径,实现任意文件写入。在更严重的情况下,可利用此漏洞上传ASPX或CSHTML格式的Webshell,最终在目标系统上实现远程代码执行(RCE)。该漏洞已影响Barracuda Service Center RMM、Ivanti Endpoint Manager等企业级应用,但由于.NET的广泛使用,潜在受影响范围可能更广。
https://thehackernews.com/2025/12/chrome-targeted-by-active-in-wild.html
Google发布紧急更新,修复了Chrome浏览器中的三个安全漏洞,其中Chromium问题跟踪ID为“466192044”的高危漏洞已被发现存在野外利用。该漏洞位于Chrome使用的开源图形引擎ANGLE中,根据补丁代码判断,可能涉及Metal渲染器中的缓冲区溢出问题,可导致内存破坏或任意代码执行。出于安全考虑,Google暂未公开该漏洞的CVE编号及攻击细节,以防止漏洞被广泛利用。
https://thehackernews.com/2025/12/apple-issues-security-updates-after-two.html
苹果公司于12月13日发布安全更新,修复了其Safari浏览器核心引擎WebKit中两个已被在野利用的0day漏洞。这两个漏洞分别为释放后使用漏洞和内存破坏漏洞,攻击者通过构造恶意网页内容可诱发内存错误,最终实现远程代码执行。苹果指出,漏洞可能已在针对特定个体的高度复杂攻击中被利用。其中一个漏洞与谷歌在12月10日为Chrome浏览器修补的漏洞为同一个。由于iOS和iPadOS上所有浏览器均强制使用WebKit引擎,因此该漏洞影响范围覆盖整个苹果生态系统。苹果已为旗下全系列操作系统发布补丁,并建议所有用户立即更新。
https://thehackernews.com/2025/12/cisa-adds-actively-exploited-sierra.html
美国网络安全和基础设施安全局于12月13日将一个影响Sierra Wireless AirLink ALEOS路由器的高危漏洞(CVE-2018-4063)添加到其“已知被利用漏洞”目录。该漏洞是一个存在于路由器Web管理界面“upload.cgi”功能中的无限制文件上传漏洞,攻击者通过特制的HTTP请求即可上传恶意文件,并由于相关服务以root权限运行,从而实现远程代码执行。尽管该漏洞细节早在2019年4月已由安全团队公开,但监测发现至少自2024年1月起,一个名为Chaya_005的威胁组织仍在尝试利用此漏洞上传名为“fw_upload_init.cgi”的恶意负载进行试探性攻击。
安全研究人员发现针对电影《One Battle After Another》的虚假种子文件,其通过字幕文件隐藏恶意代码,传播Agent Tesla远程控制木马。攻击者利用该热门影片吸引用户下载,种子内包含一个伪装成电影启动器的快捷文件。当用户运行此文件时,会触发一系列复杂操作:首先从字幕文件的特定行中提取并执行加密的PowerShell脚本;该脚本随后解密出更多模块,在系统创建隐藏的计划任务,并逐步释放隐藏在图片文件中的恶意载荷。最终,攻击链会检测Windows Defender状态,并在内存中直接加载最终的Agent Tesla木马。该木马是自2014年起活跃的信息窃取程序,可持续盗取浏览器、邮件、VPN等多种凭证。
以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动