当前位置: 首页 > 行业资讯 > 网络安全日报 2025年03月25日

网络安全日报 2025年03月25日

发表于:2025-03-25 08:33 作者: 蚁景网安实验室 阅读数(369人)

1、研究人员发现Albabat勒索软件新变种

https://www.trendmicro.com/en_ph/research/25/c/albabat-ransomware-group.html

研究人员发现了Albabat勒索软件的新变种,这些新变种表明该勒索组织可能将目标从Windows系统扩展到Linux和macOS系统。新变种通过GitHub REST API检索其配置数据,配置数据提供了有关勒索软件行为和操作参数的详细信息。Albabat勒索软件在加密文件时会跳过特定的文件和文件夹,终止指定的目标进程。此外,该勒索软件会从受感染计算机中窃取信息,其中包括系统详细信息、用户信息、地理位置数据、加密状态以及有关赎金支付的详细信息。

2、攻击者利用Checkpoint驱动程序进行BYOVD攻击

https://venaksecurity.com/2025/03/20/cybercriminals-exploit-checkpoints-driver-in-a-byovd-attack/

研究人员最近发现一个复杂的网络攻击,攻击者利用Checkpoint的ZoneAlarm反病毒软件的内核级驱动程序vsdatant.sys进行攻击。vsdatant.sys中存在的缺陷允许攻击者提升权限并绕过关键的Windows安全功能(例如内存完整性),并从受感染的系统中提取敏感数据。此外,攻击者还建立了到受感染系统的远程桌面协议(RDP)连接,从而能够保持对受感染机器的持久访问。

3、Kemp LoadMaster修复一个缓冲区溢出漏洞

https://securityonline.info/cve-2025-1758-critical-buffer-overflow-in-kemp-loadmaster-opens-door-to-remote-code-execution/

研究人员在Progress Software的Kemp LoadMaster中发现了一个安全漏洞,该漏洞被标识为CVE-2025-1758(CVSS评分为9.8),是一个基于堆栈的缓冲区溢出漏洞。该问题存在于mangle可执行文件中,该文件是LoadMaster中负责处理数据输入操作的组件。此漏洞影响7.2.61.1之前的多个LoadMaster版本,并且无需身份验证。Progress Software已发布LoadMaster 7.2.61.1修复该漏洞,强烈建议组织立即应用最新更新。

4、Next.js 严重漏洞:攻击者可绕过中间件授权检查

https://www.freebuf.com/vuls/425556.html

Next.js React 框架近日披露了一个严重的安全漏洞,攻击者可在特定条件下利用该漏洞绕过授权检查。该漏洞被标记为 CVE-2025-29927,其 CVSS 评分为 9.1(满分 10.0)。Next.js 在公告中表示:“Next.js 使用内部标头 x-middleware-subrequest 来防止递归请求触发无限循环。然而,攻击者可能通过跳过中间件的执行,使请求在到达路由之前绕过关键检查,例如授权 Cookie 验证。”该漏洞已在版本 12.3.5、13.5.9、14.2.25 和 15.2.3 中修复。如果无法立即升级,建议用户阻止包含 x-middleware-subrequest 标头的外部用户请求访问 Next.js 应用程序。

5、黑客声称窃取600万条记录,甲骨文否认数据泄露

https://www.freebuf.com/articles/database/425459.html

CloudSEK的XVigil平台近期调查发现,一起针对甲骨文云(Oracle Cloud)的网络攻击导致600万条记录被窃取,可能影响超过14万名租户。据报道,一名名为“rose87168”的威胁行为者实施了此次攻击,窃取了包括JKS文件、加密的SSO密码、密钥文件和企业管理器JPS密钥在内的敏感数据,这些数据目前正在Breach Forums和其他暗网论坛上出售。然而,甲骨文发布声明否认其云基础设施遭到入侵。甲骨文在回应报告时表示 :“甲骨文云并未遭到入侵。公布的凭证并非用于甲骨文云。没有任何甲骨云客户遭遇入侵或丢失数据。”这一声明直接与CloudSEK的调查结果和攻击者的说法相矛盾。

6、Cloudflare全面禁止未加密流量访问其API端点

https://www.freebuf.com/articles/web/425480.html

Cloudflare宣布已关闭所有HTTP连接,现在仅接受通过HTTPS加密的安全连接访问api.cloudflare.com。这一举措旨在防止未加密的API请求被发送,即使是意外发送,从而消除敏感信息在明文流量中暴露的风险。Cloudflare在周四的公告中表示:“从今天起,任何未加密的api.cloudflare.com连接都将被完全拒绝。”该公司进一步解释道:“开发者不应再期望HTTP连接会收到403 Forbidden响应,因为我们将通过完全关闭HTTP接口来阻止底层连接的建立。只有安全的HTTPS连接才被允许建立。”

7、微软可信签名服务遭滥用,恶意软件借机获得合法签名

https://www.freebuf.com/news/425460.html

网络犯罪分子正在滥用微软可信签名平台,通过有效期仅三天的短期证书为恶意软件可执行程序进行代码签名。长期以来,威胁行为者一直觊觎代码签名证书,因为这类证书可用于为恶意软件披上合法企业的外衣。

8、零日漏洞经纪公司Operation Zero悬赏400万美元收购Telegram漏洞

https://www.freebuf.com/vuls/425445.html

俄罗斯零日漏洞经纪公司Operation Zero正在寻找流行通讯应用Telegram的漏洞,并为此悬赏高达400万美元。俄罗斯零日漏洞经纪公司Operation Zero正在悬赏高达400万美元收购Telegram的漏洞,这一消息最初由Tech Crunch报道。该公司为一键远程代码执行(RCE)漏洞提供高达50万美元的赏金,为零点击RCE漏洞提供50万美元,而为能够完全控制设备的全链漏洞提供高达400万美元的赏金。

9、安卓设备被Root后遭遇攻击的风险激增3000倍

https://www.zimperium.com/blog/catch-me-if-you-can-rooting-tools-vs-the-mobile-security-industry/

Zimperium的一份报告警告称,被Root或越狱的手机仍然是企业面临的主要风险,其中安卓设备被Root后遭遇攻击的风险激增3000倍,因为这些设备更容易成为恶意软件和系统入侵的目标。

10、CISA发布五份工控系统安全公告,涵盖漏洞与利用

https://cybersecuritynews.com/cisa-releases-five-industrial-control-systems/

美国网络安全和基础设施安全局(CISA)于2025年3月20日发布了五份工业控制系统(ICS)安全公告,提供了影响多家供应商工控系统的安全漏洞的关键信息。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。