当前位置: 首页 > 行业资讯 > 网络安全日报 2025年02月14日

网络安全日报 2025年02月14日

发表于:2025-02-14 08:52 作者: 蚁景网安实验室 阅读数(268人)

1、Sandworm分支组织对全球15个国家发起BadPilot攻击活动

https://www.microsoft.com/en-us/security/blog/2025/02/12/the-badpilot-campaign-seashell-blizzard-subgroup-conducts-multiyear-global-access-operation/

安全团队披露俄罗斯支持的黑客组织Sandworm的分支Seashell Blizzard(APT44)在全球15个国家发起“BadPilot”攻击行动,目标涵盖能源、航运和政府机构等关键领域。该行动利用多个已知漏洞,旨在获取初始访问权限并维持长期持久性。攻击手段涵盖合法远程软件部署、自定义Web Shell以及伪装的Windows更新程序。

2、APT组织Kimsuky利用PowerShell实施新型网络攻击

https://x.com/MsftSecIntel/status/1889407814604296490

与朝鲜关联黑客组织Kimsuky近期采用新策略,通过鱼叉式网络钓鱼攻击诱骗目标以管理员身份运行PowerShell并执行恶意代码。这种攻击手法伪装成韩国政府官员发送的邮件,邮件附带PDF文档和链接,指导用户完成Windows注册步骤。一旦目标运行代码,恶意程序会下载基于浏览器的远程桌面工具和加密证书,随后通过远程服务器注册设备,允许攻击者远程访问并窃取数据。

3、研究人员揭示NVIDIA容器逃逸漏洞新细节

https://www.wiz.io/blog/nvidia-ai-vulnerability-deep-dive-cve-2024-0132

研究人员近日对NVIDIA容器工具包的关键漏洞CVE-2024-0132进行了技术分析,揭示了其可导致容器逃逸和主机入侵的操作方式。该漏洞源于容器初始化阶段的文件挂载机制,攻击者可操纵符号链接和目录结构将主机的根文件系统挂载到容器内,并通过访问主机的Docker套接字提升权限,生成特权容器。虽然该漏洞主要影响Docker环境,但Google gVisor等增强隔离技术同样未能幸免。

4、利用ThinkPHP和ownCloud漏洞攻击活动显著增加

https://www.greynoise.io/blog/new-exploitation-surge-attackers-target-thinkphp-and-owncloud-flaws-at-scale

研究人员发现针对ThinkPHP和ownCloud漏洞的攻击活动显著增加。CVE-2022-47945是ThinkPHP中的本地文件包含(LFI)漏洞,尽管其EPSS评分较低(7%)且未被CISA列入已知漏洞目录(KEV),但攻击频率大幅上升,过去10日内有572个独立IP尝试利用。CVE-2023-49103是一个影响ownCloud GraphAPI的信息泄露漏洞,已被CISA列为高风险目标,自去年以来持续遭到攻击,观察到的利用IP达484个。

5、OpenSSL修复CVE-2024-12797高危漏洞

https://openssl-library.org/news/secadv/20250211.txt

OpenSSL项目近日发布安全更新,修复了编号为CVE-2024-12797的漏洞。此漏洞允许攻击者通过中间人攻击(MitM)窃取通信数据。问题出在客户端使用原始公钥(RPK)功能时未能正确验证服务器身份,从而导致安全隐患。尽管RPK功能默认未启用,但受影响的版本包括OpenSSL 3.4、3.3和3.2。项目维护团队建议所有使用这些版本的用户立即升级至最新版本3.4.1、3.3.2和3.2.4,以避免潜在风险。

6、大规模物联网数据泄露事件曝光27亿条记录,包含Wi-Fi密码

https://www.freebuf.com/articles/network/421707.html

近日,一场规模巨大的物联网(IoT)安全漏洞事件曝光了27亿条包含敏感用户数据的信息,其中包括Wi-Fi网络名称、密码、IP地址和设备标识符。此次事件与中国植物生长灯制造商Mars Hydro以及加州注册公司LG-LED SOLUTIONS LIMITED有关。

7、黑客利用提示词注入严重篡改Gemini AI长期记忆

https://www.freebuf.com/news/421630.html

近日,一场针对谷歌 Gemini Advanced 聊天机器人的复杂攻击被曝光。该攻击利用间接提示词注入和延迟工具调用这两种手段,成功破坏了 AI 的长期记忆,使攻击者能够在用户会话间植入虚假信息。

8、Windows存储系统0day漏洞,攻击者可远程删除目标文件

https://www.freebuf.com/articles/system/421642.html

Windows系统近日被曝出一个重大安全漏洞,攻击者可利用该漏洞远程删除受影响系统上的目标文件。该漏洞编号为CVE-2025-21391,于2025年2月11日披露,属于权限提升漏洞,严重性被评定为"重要"级别。CVE-2025-21391利用了一个被称为"文件访问前链接解析不当"(CWE-59)的缺陷,使攻击者能够操纵文件访问权限。该漏洞的CVSS评分为7.1,属于中高风险的漏洞。

9、OmniGPT疑似遭入侵:黑客泄露3400万条用户数据

https://hackread.com/omnigpt-ai-chatbot-breach-hacker-leak-user-data-messages/

聊天机器人平台 OmniGPT 疑似遭黑客入侵,3万名用户的电子邮件、电话号码以及超过3400 万条用户对话被泄露。若得到证实,这将成为 AI 生成对话数据中规模最大的泄露事件之一。

10、警惕针对DeepSeek的开源软件供应链攻击

https://www.secrss.com/articles/75552

自从2024年12月26日deepseek V3发布之后,开源生态中出现了大量与其相关的软件包,大多数为工具类软件包。但天问监测模块发现了其中潜藏的部分恶意攻击包,通过包名伪造来诱导用户下载,窃取用户隐私信息。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。