新闻速览
•使用AI工具造假当严惩!炮制“悬空寺坍塌”谣言者被警方依法处理
•NSA与CISA联合呼吁采用内存安全语言提升网络安全
•美国男子入侵网络推销安全服务,已认罪
•25岁英国黑客IntelBroker被控网络犯罪,造成2500万美元损失
•ChainIQ遭网络攻击,影响UBS和KPMG等知名企业
•供应链攻击重创英国格拉斯哥市议会:市政服务中断,市民数据恐遭窃取
•CISA警告D-Link路由器路径遍历漏洞正被积极利用,无补丁可用
•Cisco紧急修复ISE和ISE-PIC两个满分RCE漏洞,未授权攻击者获取root权限
•IBM WebSphere高危RCE漏洞允许攻击者完全控制系统
特别关注
使用AI工具造假当严惩!炮制“悬空寺坍塌”谣言者被警方依法处理
近期,山西大同公安网安部门破获一起网络谣言案,涉案人员为博取流量,使用AI工具编造传播“浑源县悬空寺部分建筑物坍塌”的谣言,目前已被警方依法处理。
经调查,网民周某东、李某英、陈某华三人为博人眼球、吸引流量,利用AI生成视频编造全国重点文物悬空寺坍塌的不实信息并发布在互联网平台。此虚假信息发布后在网络上迅速传播,引发众多网友关注,严重扰乱了社会公共秩序,对当地的社会形象造成了负面影响。属地公安机关依据相关法律法规,对涉案人员作出行政处罚。
网安部门提醒:互联网并非法外之地,在网络上发布信息、发表言论必须遵守法律法规,对自身言行负责。
原文链接: https://mp.weixin.qq.com/s/PZMSbtSeRD2zjOOGKFjlig
热点观察
NSA与CISA联合呼吁采用内存安全语言提升网络安全
美国国家安全局(NSA)和网络安全与基础设施安全局(CISA)近日发布联合报告《内存安全语言:减少现代软件开发中的漏洞》,再次强调向内存安全语言(MSLs)过渡的紧迫性。
报告指出,内存相关漏洞仍然是威胁关键系统的主要因素,建议组织,特别是那些管理传统系统或高风险基础设施的机构,采用能够从设计上防止常见内存错误的编程语言。尽管性能和互操作性仍存在挑战,但这些问题可以克服,且远不及系统完整性带来的长期收益重要。
内存安全语言如Rust可以最小化缓冲区溢出等常见漏洞类别,这些漏洞在网络攻击中仍然是最常被利用的。然而,转型过程面临诸多障碍,包括现有代码库对非MSL组件的依赖、跨语言通信带来的性能开销、工具链不完善以及关键第三方库尚未使用MSL编写等问题。
为应对这些挑战,报告鼓励模块化重写、健全的依赖管理以及将内存安全原则纳入学术和职场培训的针对性计划。学术界已开始将MSL纳入课程,DARPA的TRACTOR和V-SPELLS等项目也致力于自动化现代化,将传统C代码转换为Rust。
原文链接:
https://www.infosecurity-magazine.com/news/nsa-cisa-urge-memory-safe-languages/
美国男子入侵网络推销安全服务,已认罪
美国司法部6月25日宣布,堪萨斯城一名男子承认黑入多个组织网络以推销其网络安全服务。
32岁的Nicholas Michael Kloster因2024年入侵三个组织的网络而被起诉,这些组织包括一家健身俱乐部和一家密苏里州非营利机构。根据法庭文件,Kloster在闯入健身俱乐部的限制区域后,成功访问了该在密苏里州经营多家健身房的连锁企业系统。随后,他向健身连锁店的一位所有者发送电子邮件,声称已入侵其网络,并在同一封邮件中提供自己的服务,试图与该公司签订网络安全咨询合同。
Kloster在邮件中表示,他通过使用安全摄像头的可见IP地址绕过了登录系统,而且还获得了GoogleFiber路由器设置的访问权限,从而够探索与该域关联的用户账户。他还声称"已经帮助堪萨斯城地区30多家中小型工业企业"提供服务。如果被定罪,Kloster可能面临最高5年联邦监禁,最高25万美元罚款,3年监督释放以及赔偿令。
原文链接:
https://www.bleepingcomputer.com/news/security/man-pleads-guilty-to-hacking-networks-to-pitch-security-services/
25岁英国黑客IntelBroker被控网络犯罪,造成2500万美元损失
美国纽约南区联邦检察官已对25岁的英国公民Kai West提出刑事指控,指控其以臭名昭著的黑客别名"IntelBroker"从事网络犯罪活动。根据全面的起诉书,这一复杂的网络犯罪行动已对电信、医疗保健和互联网服务提供商等多个行业的受害者造成约2500万美元的损失。
West面临四项联邦指控,包括共谋入侵计算机、共谋实施电信欺诈、访问受保护计算机进行欺诈以及电信欺诈。这位同时使用"Kyle Northern"别名的被告,据称领导着曾被称为"The Boys"的黑客集体"CyberN[——]"。West的IntelBroker身份发起了335个公开对话线程和2,126条个人评论,其中约158个线程专门提供出售被盗数据、免费分发或Forum-1积分交换。调查发现,West及其共谋者通过非法数据销售寻求至少200万美元的收益,已记录事件的具体要价总计约247万美元。该犯罪企业主要接受门罗币(XMR)支付,这是一种旨在掩盖交易轨迹和保持匿名性的隐私加密货币。他们的目标包括一家电信提供商、一家包含56,415名个人数据的市政医疗保健提供商以及多家互联网服务提供商。
调查人员通过比特币钱包交易的区块链分析追踪到West的身份,将其BTC钱包与在英国临时驾照下注册的Ramp和Coinbase账户联系起来。额外证据包括IP地址匹配和账户活动时间关联分析。
原文链接:
https://cybersecuritynews.com/intelbroker-charged/
网络攻击
ChainIQ遭网络攻击,影响UBS和KPMG等知名企业
瑞士第三方分包商ChainIQ遭受网络攻击,导致大规模数据泄露事件,影响了瑞士银行UBS、Pictet以及包括审计公司KPMG在内的十多家跨国企业。
据报道,网络犯罪分子在暗网上泄露了超过13万条UBS员工记录,其中包括公司CEO Sergio Ermotti的个人信息。ChainIQ表示,被盗数据于6月12日发布,但由于调查正在进行,无法提供更多信息。UBS声明称,外部供应商遭受的网络攻击导致有关UBS和其他几家公司的信息被盗,但客户数据未受影响;Pictet也确认网络攻击未影响其IT基础设施或泄露客户敏感信息,但数据泄露暴露了其发票以及IT服务提供商、供应商和外部顾问的信息;KPMG同样表示,网络攻击未影响其IT基础设施,并且在发现广泛数据泄露后已实施额外安全措施。
ChainIQ表示,数据泄露影响了19家公司,导致它们的数据在暗网上被泄露。目前,通知所有受影响客户的工作正在进行中,该IT分包商已实施额外安全措施以防止进一步的安全漏洞。钓鱼、云配置错误和未解决的系统漏洞是导致数据泄露的主要原因。
原文链接:
https://www.cpomagazine.com/cyber-security/chainiq-cyber-attack-causes-data-leak-impacting-ubs-pictet-kpmg-and-others/
供应链攻击重创英国格拉斯哥市议会:市政服务中断,市民数据恐遭窃取
格拉斯哥市议会近日警告,本月早些时候发生在第四方供应商的安全事件导致在线服务中断,并可能造成客户数据被盗。
6月19日,市议会的IT供应商CGI在其供应商管理的服务器上发现恶意活动。为应对此事件,市议会已隔离所有可能受影响的服务器,导致当地多项数字服务中断,包括规划申请查看与评论、停车或公交车道违规罚款支付、学校缺勤报告以及市政登记处证书申请等。此外,部分在线日历(如垃圾收集日程表)不可用,Strathclyde养老基金会员也无法访问SPFOnline门户。
市议会目前正与苏格兰警方、苏格兰网络协调中心(SC3)和国家网络安全中心(NCSC)合作调查此事件。在确定数据是否被盗之前,市议会敦促市民对任何自称是地方官员的电子邮件、短信或电话保持警惕。幸运的是,没有财务系统受到攻击影响,市议会声称银行账户或信用卡/借记卡详细信息未被泄露。虽然市议会尚未明确指出事件原因,但其迅速隔离服务器的行动和潜在的数据盗窃风险表明,这可能是勒索软件或某种形式的数据勒索攻击。
原文链接:
https://www.infosecurity-magazine.com/news/supply-chain-imperils-glasgow/
安全漏洞
CISA警告D-Link路由器路径遍历漏洞正被积极利用,无补丁可用
美国网络安全和基础设施安全局(CISA)发布紧急警告,一个影响D-Link DIR-859路由器的关键路径遍历漏洞(CVE-2024-0769)正在被黑客积极利用。
这一被归类为CWE-22的路径遍历漏洞使攻击者能够绕过正常的文件访问限制,获取对敏感系统文件的未授权访问。漏洞特别针对路由器HTTP POST请求处理程序中的/hedwig.cgi组件,为恶意行为者提供了一条直接路径来破坏网络基础设施。技术分析显示,攻击向量涉及操纵对易受攻击的/hedwig.cgi端点的HTTP POST请求中的service参数。攻击者通过在service参数中注入路径遍历载荷"../../../../htdocs/webinc/getcfg/DHCPS6.BRIDGE-1.xml"来利用此漏洞。这种特定输入允许未授权访问包含敏感会话数据的配置文件,可能导致权限提升攻击。
所有受影响的D-Link DIR-859型号已达到生命周期终止(EOL)或服务终止(EOS)状态,这意味着它们不再接收安全更新或供应商支持。这种EOL状态显著放大了安全风险,使用这些设备的组织面临着只能通过完全更换设备来解决的即时安全风险。
原文链接:
https://cybersecuritynews.com/d-link-path-traversal-vulnerability-exploited/
Cisco紧急修复ISE和ISE-PIC两个满分RCE漏洞,未授权攻击者获取root权限
Cisco近日发布安全更新,修复了Identity Services Engine (ISE)和ISE Passive Identity Connector (ISE-PIC)中两个CVSS评分均为10.0(最高级别)的严重安全漏洞(CVE-2025-20281和CVE-2025-20282),这些漏洞可能允许未经身份验证的攻击者以root用户身份执行任意命令。
这两个漏洞是由于对用户输入验证不足导致的,攻击者可以通过发送精心构造的API请求获取提升的权限并运行命令。CVE-2025-20282影响Cisco ISE和ISE-PIC 3.4版本,源于缺乏文件验证检查,这些检查本应防止上传的文件被放置在特权目录中。成功利用这一漏洞可能允许攻击者在受影响的系统上存储恶意文件,然后执行任意代码或获取系统上的root权限。
针对这些漏洞,Cisco已在以下版本中提供了修复:
CVE-2025-20281:Cisco ISE或ISE-PIC 3.3补丁6和3.4补丁2
CVE-2025-20282:Cisco ISE或ISE-PIC 3.4补丁2
虽然目前没有证据表明这些漏洞已在野外被利用,但用户应尽快应用修复程序以防范潜在威胁。
原文链接:
https://thehackernews.com/2025/06/critical-rce-flaws-in-cisco-ise-and-ise.html
IBM WebSphere高危RCE漏洞允许攻击者完全控制系统
IBM近日发布安全警报,披露了一个影响WebSphere应用服务器8.5和9.0版本的高危漏洞(CVE-2025-36038)。该漏洞可允许未经身份验证的攻击者通过恶意构造的序列化载荷执行远程代码,对企业Java应用构成严重威胁。根据IBM安全公告,如果成功利用,攻击者无需事先认证即可远程注入并运行恶意代码,从而完全控制系统。
受影响的版本包括:
9.0.0.0至9.0.5.24版本
8.5.0.0至8.5.5.27版本
这些版本在企业环境中广泛使用,使得依赖IBM中间件运行Java EE应用的各行业面临显著风险。
IBM已提供详细的修复指南以缓解此威胁,强烈建议用户立即采取行动:
对于9.0版本:应用修复包9.0.5.25或更高版本(预计2025年第三季度发布),或使用APAR PH66674的适当临时修复。
对于8.5版本:应用修复包8.5.5.28或更高版本(预计2025年第三季度发布),或使用PH66674的相应临时修复。
原文链接:
https://securityonline.info/cve-2025-36038-critical-rce-vulnerability-discovered-in-ibm-websphere-application-server/
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...