当前位置: 首页 > 行业资讯 > 网络安全日报 2025年03月20日

网络安全日报 2025年03月20日

发表于:2025-03-20 09:38 作者: 蚁景网安实验室 阅读数(428人)

1、研究人员在AMI MegaRAC中发现安全漏洞

https://www.bleepingcomputer.com/news/security/critical-ami-megarac-bug-can-let-attackers-hijack-brick-servers/

研究人员在MegaRAC基板管理控制器(BMC)软件中发现一个新的安全漏洞,可能允许攻击者劫持并可能使易受攻击的服务器瘫痪。该漏洞被标识为CVE-2024-54085,攻击者能够利用此漏洞远程控制被入侵的服务器,远程部署恶意软件、勒索软件,进行固件篡改,使主板组件瘫痪、服务器遭受物理损坏(过电压/瘫痪),以及无限重启循环。研究人员表示CVE-2024-54085身份验证绕过漏洞尚未被用于进行攻击,目前没有发现被利用的迹象。建议用户立即应用安全补丁,不要将AMI MegaRAC实例暴露在网上,并监控服务器日志中的可疑活动。

2、研究人员在Adobe Acrobat Reader中发现三个安全漏洞

https://cybersecuritynews.com/adobe-acrobat-reader-vulnerabilities/

研究人员在Adobe Acrobat Reader中发现了三个安全漏洞,这些漏洞可能允许攻击者执行任意代码或泄露敏感信息。这三个漏洞分别是CVE-2025-27158(CVSS评分8.8)、CVE-2025-27163(CVSS评分6.5)、CVE-2025-27164(CVSS评分6.5)。CVE-2025-27158是一个高危内存损坏漏洞,可能允许攻击者在受害者的系统上执行任意代码。CVE-2025-27163和CVE-2025-27164是Adobe Acrobat Reader字体处理功能中的越界读取漏洞,可能导致内存中的敏感信息泄露。Adobe已发布常规安全更新修复这些漏洞,用户应尽快进行更新。

3、区块链游戏平台WEMIX证实遭受网络攻击

https://www.bleepingcomputer.com/news/security/blockchain-gaming-platform-wemix-hacked-to-steal-61-million/

区块链游戏平台WEMIX上个月遭受网络攻击,攻击者窃取了865.486万个WEMIX币,当时价值约为610万美元。WEMIX首席执行官证实该事件发生于2025年2月28日,攻击者在窃取了用于监控NFT平台“NILE”服务的身份验证密钥后,渗透了WEMIX。攻击者花了两个月的时间策划他们的攻击,最终尝试执行15次提款,并成功13次。攻击者很快将窃取的WEMIX币通过加密货币交易所进行了洗钱。目前,WEMIX处于离线状态,所有与区块链相关的基础设施都已迁移到新的、更安全的环境中。该公司计划于2025年3月21日全面恢复服务。

4、西班牙皇家学院证实遭受勒索软件攻击

https://www.escudodigital.com/ciberseguridad/rae-confirma-haber-sufrido-ataque-ransomware_62705_102.html

西班牙皇家学院(RAE)证实遭受勒索软件攻击,其信息技术基础设施于2月1日晚间遭受了网络攻击。 Fog勒索组织于3月17日通过其网站称其入侵了RAE,但没有具体说明是如何进行攻击的。该勒索组织声称从该学院窃取1GB的数据,其中包括员工和客户的联系方式、内部公司财务文件以及人力资源文件。

5、mySCADA漏洞或被攻击者掌控工业控制系统

https://thehackernews.com/2025/03/critical-myscada-mypro-flaws-could-let.html

网络安全研究人员披露了影响mySCADA myPRO系统的两个重大漏洞的细节。myPRO是一种广泛应用于工业技术(OT)环境中的监控与数据采集(SCADA)系统,这些漏洞可能使恶意攻击者控制易受攻击的设施。

6、微软将于2025年10月终止对Windows 10的支持,不再提供安全更新

https://cybersecuritynews.com/microsoft-to-end-support-for-windows-10/

微软将于2025年10月14日终止对Windows 10的支持,不再提供安全更新,数百万用户将面临严重的安全威胁,企业需紧急规划迁移策略。

7、Windows文件管理器漏洞可导致网络欺骗攻击,PoC已发布

https://cybersecuritynews.com/microsoft-windows-file-explorer-vulnerability-let-attackers/

Windows文件管理器漏洞CVE-2025-24071可导致攻击者通过解压文件窃取NTLM哈希,无需用户交互,PoC已发布。

8、GitHub Action 漏洞引发连锁供应链攻击

https://www.bleepingcomputer.com/news/security/github-action-hack-likely-led-to-another-in-cascading-supply-chain-attack/

GitHub Action 漏洞引发连锁供应链攻击,reviewdog/action-setup@v1 被攻破,导致 tj-actions/changed-files 泄露数千个存储库的 CI/CD 机密信息,威胁极大。

9、AI代码编辑器被利用进行隐蔽的供应链攻击

https://securityaffairs.com/175593/hacking/rules-file-backdoor-ai-code-editors-silent-supply-chain-attacks.html

新型“规则文件后门”攻击利用AI代码编辑器注入恶意代码,通过隐藏的Unicode字符绕过审查,操纵AI生成有害代码,构成供应链风险,影响数百万用户。

10、Bybit遭黑:高度复杂的多阶段攻击细节曝光

https://cybersecuritynews.com/bybit-hack-sophisticated-multi-stage-attack/

加密货币交易所Bybit近期发现其以太坊冷钱包遭到未经授权的活动,导致了一次重大安全漏洞。事件发生在通过Safe{Wallet}进行的ETH多签交易过程中,攻击者介入并篡改了交易,最终从交易所的冷钱包中转走了超过40万枚ETH。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

请您留言

感谢您的关注,当前客服人员不在线,请填写一下您的信息,我们会尽快和您联系。

提交