当前位置: 首页 > 行业资讯 > 网络安全日报 2025年03月24日

网络安全日报 2025年03月24日

发表于:2025-03-24 08:23 作者: 蚁景网安实验室 阅读数(252人)

1、研究人员发现恶意的VSCode扩展

https://www.bleepingcomputer.com/news/security/vscode-extensions-found-downloading-early-stage-ransomware/

研究人员发现两款恶意的VSCode扩展,分别是“ahban.shiba”和“ahban.cychelloworld”。这两款扩展分别于2024年10月27日、2025年2月17日上传到VSCode平台,绕过了安全审查并存在了很长时间。研究人员发现这两款扩展包含PowerShell命令,该命令会从托管在Amazon AWS的远程服务器中下载并植入勒索软件,该勒索软件目前仅加密特定文件夹的文件并索要少量ShibaCoin作为赎金。在研究人员报告后,微软从VSCode平台移除了这两款扩展。

2、Veeam修复其软件中的远程代码执行漏洞

https://www.bleepingcomputer.com/news/security/veeam-rce-bug-lets-domain-users-hack-backup-servers-patch-now/

Veeam已修复其Backup&Replication软件中一个被标识为CVE-2025-23120的远程代码执行漏洞,该公司已在发布的12.3.1版本(build 12.3.1.1139)中修复了该漏洞。该问题源于类中的反序列化漏洞,反序列化漏洞是指应用程序不正确地处理序列化数据,从而允许攻击者注入恶意对象并执行恶意代码。虽然目前还没有关于该漏洞被恶意利用的报告,但研究人员已经分享了足够的技术细节,使用该软件的公司应尽快进行升级。

3、收藏品交易平台Collectibles暴露近90万客户信息

https://cybernews.com/security/collectibles-marketplace-data-leak-trading-cards/

收藏品交易平台Collectibles.com暴露近90万客户的敏感信息,涉及客户的卡牌清单、交易记录、全名和其他敏感信息。研究团队发现了一个属于Collectibles.com(也称为Cardbase)的Elasticsearch集群,暴露的数据库中包含近300GB的数据,包括全名、电子邮件地址、个人资料图片链接、其他用户帐户详细信息、收藏卡销售信息、交易数据。该数据库暴露了十多天,虽然没有证据表明攻击者访问了这些数据,但攻击者有机会搜寻到该暴露的实例。目前该数据库已被关闭,但该平台尚未承认此次事件。

4、攻击者在Reddit传播AMOS和Lumma窃密木马

https://www.malwarebytes.com/blog/scams/2025/03/amos-and-lumma-stealers-actively-spread-to-reddit-users

研究人员称有攻击者通过Reddit帖子传播针对Mac和Windows系统的窃密木马,其目标是加密货币交易的用户。其中一种常见的诱饵文件是伪装成流行交易平台TradingView的虚假程序。攻击者发布虚假安装程序的链接,这些安装程序中被植入了Lumma Stealer或Atomic Stealer(AMOS)这两种窃密木马。

5、IBM修复AIX中的两个远程代码执行漏洞

https://securityonline.info/ibm-aix-security-breach-cve-2024-56346-cvss-10-cve-2024-56347-explained

IBM发布了一份安全公告,详细介绍了AIX中的安全漏洞,这些漏洞可能允许远程攻击者执行任意命令,这两个漏洞分别是CVE-2024-56346(CVSS评分为10)和CVE-2024-56347(CVSS评分为9.6)。CVE-2024-56346存在于IBM AIX nimesis NIM主服务中,CVE-2024-56347 影响IBM AIX nimsh服务。由于不正确的进程控制,这两个漏洞可能允许远程攻击者执行任意命令。这些漏洞影响AIX 7.2和7.3版本,IBM已修复这两个漏洞。

6、WordPress安全插件WP Ghost中存在远程代码执行漏洞

https://www.bleepingcomputer.com/news/security/wordpress-security-plugin-wp-ghost-vulnerable-to-remote-code-execution-bug/

流行的WordPress安全插件WP Ghost中存在一个安全漏洞,该漏洞可能允许未经身份验证的攻击者远程执行代码并劫持服务器。该漏洞被标识为CVE-2025-26909(CVSS 评分9.6),影响WP Ghost 5.4.01及更早版本。该漏洞源于"showFile()"函数中输入验证不足,利用该漏洞可能允许攻击者完全接管网站。WP Ghost开发人员已修复该漏洞。

7、流行Java框架Spring修复两个安全漏洞

https://securityonline.info/spring-security-updates-address-authorization-bypass-and-password-length-vulnerabilities/

Spring是一个广泛用于基于Java应用程序的框架,披露了两个可能导致授权绕过和弱密码强制执行的安全漏洞。这两个漏洞分别是CVE-2025-22223和CVE-2025-22228,影响Spring Security的多个版本。Spring建议开发人员升级到已修复的版本,以降低被攻击的风险。

8、Keenetic证实用户数据遭到泄露

https://cybernews.com/security/keenetic-router-data-leak-puts-users-at-risk/

Keenetic路由器用户遭遇数据泄露事件,敏感凭据、设备详情、网络配置和日志等信息遭到泄露。研究人员收到了匿名电子邮件所发送的泄露数据样本。研究人员证实,泄露内容包括从WiFi密码和路由器配置到详细服务日志的所有内容。Keenetic估计此次事件产生的风险较低,可被访问的数据库字段数量有限,并且该公司不收集、存储或分析支付卡详细信息或相关凭据、交易数据、银行详细信息或银行密码,因此此类数据不受影响。

9、Coinbase成为近期GitHub Actions供应链攻击的主要目标

https://www.freebuf.com/articles/es/425442.html

研究人员发现,Coinbase是近期GitHub Actions供应链攻击的主要目标,该攻击导致数百个代码库中的机密信息泄露。

10、六国政府疑似使用以色列Paragon间谍软件窃取即时通讯数据

https://www.freebuf.com/news/425217.html

根据加拿大公民实验室(The Citizen Lab)的最新报告,澳大利亚、加拿大、塞浦路斯、丹麦、以色列和新加坡六国政府疑似成为以色列公司Paragon Solutions开发的间谍软件的客户。该间谍软件名为Graphite,能够从设备上的即时通讯应用程序中窃取敏感数据。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。