2025-02-17 星期一 Vol-2025-041
2. 美国众议院提出《太空基础设施法案》,将太空系统列为关键基础设施
3. 马斯克领导的DOGE网站数据库漏洞可让任何人直接输入信息
4. 泄露论坛惊现多起VPN权限售卖事件,涉及美国关键部门和企业
5. 白俄罗斯国家网络安全中心发出警告:因严重漏洞封锁多个网站
6. 黑客积极利用PAN-OS身份验证绕过漏洞CVE-2025-0108
7. WinZip漏洞CVE-2025-1240使远程攻击者可执行任意代码
8. 美国CISA将Apple iOS、iPadOS及Mitel SIP电话漏洞列入已知被利用漏洞目录
9. 诈骗者利用JFK(约翰·肯尼迪)文件泄露事件进行恶意软件和网络钓鱼
10. 新型Go恶意软件利用Telegram漏洞并将其用作C2通道
11. 警惕恶意Python脚本伪造蓝屏死机(BSOD)攻击
12. 被解雇员工中包括负责美国核武库的人员
13. “幽灵”风力涡轮机:雷达无法探测,军方却能一览无余
14. 麻省理工学院推出MiFly系统:无人机无需GPS即可在室内导航
政策法规
1. 德克萨斯州正在调查DeepSeek是否违反数据隐私法
【Therecord网站2月15日消息】德克萨斯州周五宣布正在调查人工智能公司DeepSeek,因其涉嫌违反该州的数据隐私法。德克萨斯州司法部长肯·帕克斯顿(Ken Paxton)的办公室已向谷歌和苹果索要相关文件,要求对DeepSeek的开源应用程序进行“分析”,并询问其在应用商店公开下载前需提交的文件。帕克斯顿在声明中表示:“DeepSeek似乎是Z.G.的代理人,目的是破坏美国人工智能的主导地位并窃取公民数据。”他呼吁谷歌和苹果立即配合调查,提供与DeepSeek应用程序相关的所有文件。1月28日,帕克斯顿出于安全考虑,禁止其员工在所有设备上使用DeepSeek,理由是该公司“公然效忠中共,并愿意审查任何批评的信息”。本周,纽约州和弗吉尼亚州也禁止在政府设备上使用DeepSeek。此外,美国众议员乔希·戈特海默和达林·拉胡德周一提出法案,禁止联邦工作人员在政府设备上使用DeepSeek。DeepSeek、谷歌和苹果尚未回应置评请求。
2. 美国众议院提出《太空基础设施法案》,将太空系统列为关键基础设施
【Industrial Cyber网站2月14日消息】美国众议院提出《太空基础设施法案》,要求国土安全部将太空系统、服务和技术指定为关键基础设施部门。该法案由众议员Ken Calvert、Salud Carbajal、Brian Fitzpatrick和Ted Lieu共同发起,旨在识别和减轻对卫星、航天器、地面基础设施等太空资产的威胁。法案支持者指出,太空系统在通信、导航、金融和国家安全中发挥关键作用,需加强保护以应对潜在威胁。民主防御基金会(FDD)此前批评拜登政府未将太空列为关键基础设施,强调太空系统对全球基础设施和通信弹性的重要性。
安全事件
3. 马斯克领导的DOGE网站数据库漏洞可让任何人直接输入信息
【Cybersecuritynews网站2月15日消息】伊隆·马斯克领导的政府效率部(DOGE)推出的官方网站被发现存在严重的安全漏洞,允许未经授权的用户直接修改网站内容。该漏洞源于网站使用了一个不安全的外部数据库,使得任何人都可以实时发布和显示内容。网站上线后不久,便遭到黑客攻击,主页上出现了多条讽刺性信息。尽管DOGE团队随后修复了问题并删除了不当内容,但这一事件引发了对该部门处理敏感数据和安全措施的广泛质疑。此外,网站还被曝出曾展示美国情报机构的机密数据,进一步加剧了公众对DOGE的信任危机。批评者对该部门获取敏感信息的权限和潜在的利益冲突表示担忧,并已有多起诉讼质疑其合法性。此次事件凸显了DOGE在网络安全和数据保护方面的严重不足。
4. 泄露论坛惊现多起VPN权限售卖事件,涉及美国关键部门和企业
【BreachForums网站2月15日报道】某泄露论坛上出现了多起VPN权限售卖事件,涉及美国国防部、空军、国家海洋和大气管理局(NOAA)等关键部门,以及大型媒体公司、公共基础设施建设和猎头公司等重要企业。这些帖子由用户“miyak0”和“b0nd”发布,时间集中在2025年2月1日至2月15日之间。售卖内容包括企业VPN访问权限,价格从免费到300美元不等,部分帖子标注“已售出”,表明此类非法交易已达成。这些VPN权限可能被用于非法访问敏感系统或数据,对国家安全和企业信息安全构成严重威胁。例如,涉及美国国防部和NOAA的VPN权限可能暴露军事和海洋监测数据,而媒体公司和公共基础设施的VPN权限则可能被用于窃取商业机密或破坏关键服务。此次事件凸显了网络安全防护的薄弱环节,尤其是VPN权限管理和内部威胁防范的不足。
5. 白俄罗斯国家网络安全中心发出警告:因严重漏洞封锁多个网站
【SecurityLab网站2月15日消息】白俄罗斯国家网络安全中心近日发现,由“Bikonsult信息技术中心”开发的多个网站存在严重安全漏洞,可能导致攻击者未经授权访问敏感信息,威胁客户利益。这一发现是在执行2023年2月14日白俄罗斯总统第40号《关于网络安全》法令的过程中披露的。根据法令,国家网络安全中心负责评估信息基础设施的网络防护有效性。该机构强调,确保网络安全不仅是监管部门的责任,也是信息系统所有者的义务。各组织必须遵守白俄罗斯总统下属运营和分析中心制定的数据保护要求。国家网络安全中心呼吁信息系统所有者严格遵守信息技术和密码保护领域的立法要求,并采取必要措施修复漏洞,以防止内部和外部威胁。此次事件凸显了网络安全问题的紧迫性,尤其是在国家信息基础设施保护方面。
漏洞预警
6. 黑客积极利用PAN-OS身份验证绕过漏洞CVE-2025-0108
【Cybersecuritynews网站2月14日消息】Palo Alto Networks发布补丁修复其PAN-OS软件中的高严重性身份验证绕过漏洞(CVE-2025-0108)。该漏洞允许未经身份验证的攻击者绕过PAN-OS管理网页界面的身份验证,访问某些PHP脚本,从而威胁系统的完整性和机密性。GreyNoise已观察到针对该漏洞的主动利用尝试。该漏洞源于PAN-OS的Nginx反向代理和Apache Web服务器组件之间的路径混淆问题,攻击者通过多层URL编码制作恶意HTTP请求,利用Nginx和Apache请求处理的差异绕过身份验证。其CVSS评分为7.8-8.8,具体取决于网络暴露程度。受影响的PAN-OS版本包括11.11.1、10.2和10.1的部分版本,Cloud NGFW和Prisma Access不受影响。Palo Alto Networks建议用户立即升级到修复版本,并通过防火墙规则或VPN限制对管理接口的访问。GreyNoise警告称,未打补丁的设备可能成为攻击目标,管理界面的暴露会显著增加攻击面。
7. WinZip漏洞CVE-2025-1240使远程攻击者可执行任意代码
【Cybersecuritynews网站2月14日消息】WinZip中披露的高严重性漏洞(CVE-2025-1240)允许远程攻击者通过格式错误的7Z存档文件在受影响系统上执行任意代码。该漏洞CVSS评分为7.8,影响WinZip 28.0(Build 16022)及更早版本,用户需升级至WinZip 29.0以降低风险。该漏洞源于WinZip对7Z文件数据的验证不充分,导致内存越界写入,攻击者可利用此漏洞在WinZip进程上下文中执行代码。成功利用该漏洞可使攻击者获得与登录用户相同的权限,可能导致恶意软件安装、敏感数据窃取或网络内横向移动。尽管攻击需要用户交互,但由于7Z文件的广泛使用,网络钓鱼活动可能增加其利用成功率。WinZip Computing已在2024年12月发布的29.0版本(Build 16250)中修复该漏洞,并引入增强的安全措施,包括更新7Z和RAR库以改进文件验证。用户应立即升级至最新版本,避免打开不受信任来源的7Z文件,并启用自动更新以防范未来漏洞。
8. 美国CISA将Apple iOS、iPadOS及Mitel SIP电话漏洞列入已知被利用漏洞目录
【SecurityAffairs网站2月15日报道】美国网络安全和基础设施安全局(CISA)近日将Apple iOS、iPadOS及Mitel SIP电话的两个严重漏洞添加到其已知被利用漏洞(KEV)目录中。这两个漏洞分别为CVE-2025-24200(Apple设备授权错误漏洞)和CVE-2024-41710(Mitel SIP电话参数注入漏洞)。CVE-2025-24200漏洞影响iPhone XS及以上机型、多款iPad设备,可能导致攻击者通过物理访问禁用USB限制模式,从而绕过设备的安全保护。苹果已发布紧急更新修复该漏洞,并指出该漏洞可能已被用于针对特定目标的高度复杂攻击。CVE-2024-41710漏洞影响Mitel 6900系列SIP电话,攻击者可利用该漏洞进行命令注入攻击。Mitel已于2024年7月发布固件更新修复该漏洞,但近期基于Mirai的Aquabot僵尸网络新变种正在利用该漏洞发起攻击。CISA要求联邦机构在2025年3月5日前修复这些漏洞,并建议私营部门组织审查KEV目录,及时修补漏洞以防范潜在威胁。
TTPs动向
9. 诈骗者利用JFK(约翰·肯尼迪)文件泄露事件进行恶意软件和网络钓鱼
【Hackred网站2月14日消息】Veriti Research发现了一场围绕解密和发布JFK(约翰·肯尼迪)、RFK(小罗伯特·肯尼迪)和MLK(小马丁·路德·金)文件的网络威胁活动。网络犯罪分子利用公众对这些历史文件的兴趣,开展恶意软件分发、网络钓鱼和漏洞利用等恶意活动。随着媒体关注度的增加,相关恶意在线基础设施迅速建立。在文件发布公告后,多个可疑域名被注册,模仿合法来源,如“thejfkfiles”和“rfkfiles”的变体。这些域名的注册时间和命名惯例表明,它们可能被用于网络钓鱼、恶意软件传播或社会工程攻击,以窃取用户凭据。Veriti Research指出,攻击者可能通过以下方式实施攻击:嵌入恶意软件:将恶意软件伪装成官方文件发布,感染用户设备。虚假网站:模仿政府或媒体来源,诱骗用户下载恶意文件或泄露敏感信息。浏览器漏洞利用:通过恶意网站攻击用户浏览器,仅需访问即可感染系统。电子邮件网络钓鱼:冒充知名机构或个人,发送包含恶意附件或链接的邮件。这些攻击与Hackread.com此前报道的网络犯罪分子利用重大公共事件(如COVID-19骗局、加沙危机、加州山火等)的行为一致。
10. 新型Go恶意软件利用Telegram漏洞并将其用作C2通道
【Cybersecuritynews网站2月15日消息】研究人员发现了一种基于Go编程语言的新型后门恶意软件,该软件利用Telegram作为其命令和控制(C2)通信渠道。尽管该恶意软件仍在开发中,但它已经具备执行多种恶意活动的能力,包括执行PowerShell命令、自我复制、捕获屏幕截图以及自我销毁等功能。该恶意软件通过Telegram的Bot API与攻击者进行通信,并使用加密方式发送命令输出。这种利用云应用程序(如Telegram)进行C2通信的方式,使得检测和防御变得更加复杂,因为恶意流量与合法API使用混合在一起。Netskope Advanced Threat Protection已检测到该威胁,并强调了监控此类威胁的重要性。该恶意软件的出现表明,攻击者正在利用云服务平台绕过传统安全机制,这对网络安全防御者提出了新的挑战。
11. 警惕恶意Python脚本伪造蓝屏死机(BSOD)攻击
【Cybersecuritynews网站2月15日消息】近期发现一种利用Python脚本伪造蓝屏死机(BSOD)的恶意攻击手段。该脚本使用Python的tkinter库创建全屏深蓝色窗口,模仿Windows系统的BSOD界面,并通过代码移除窗口控件,使用户无法关闭或调整窗口,从而锁定系统。脚本的SHA256哈希值为d716c2edbcdb76c6a6d31b21f154fee7e0f8613617078b69da69c8f4867c9534,其在VirusTotal上的检测率仅为4/59,表明其能够逃避大多数防病毒软件的检测。该脚本通过伪造BSOD界面,可能用于干扰用户操作或延迟恶意软件分析工作。虽然其技术并不复杂,但展示了Python等合法工具被滥用于网络攻击的可能性。安全专家指出,tkinter库通常用于创建图形用户界面(GUI),但其在恶意脚本中的使用值得警惕。网络安全团队应加强对GUI库异常使用的监控,并采用行为分析和沙盒技术以识别潜在威胁。
其他动态
12. 被解雇员工中包括负责美国核武库的人员
【Nextgov网站2月14日消息】美国能源部国家核安全局(NNSA)因对DOGE获取敏感信息的担忧,解雇了部分试用期员工。这些员工包括参与美国核储备管理的关键人员。解雇决定由能源总法律顾问办公室签署,称继续聘用这些员工“不符合公众利益”。据消息人士透露,约300名员工受到影响,其中包括NNSA研究生奖学金计划的参与者。解雇程序混乱,员工对如何获取就业表格、上交政府设备和取回个人物品存在疑问。此次解雇是政府效率部重组工作的一部分,但NNSA对核储备信息的安全处理引发了立法者的担忧。马萨诸塞州参议员爱德华·马基和弗吉尼亚州众议员唐·拜尔致信能源部长,要求确保核机密信息的安全标准得到严格执行。
13. “幽灵”风力涡轮机:雷达无法探测,军方却能一览无余
【Securitylab网站2月14日消息】创新技术可将风力涡轮机转变为战略军事资产。通过人工智能、纳米技术和吸波材料的结合,风力涡轮机能够对雷达“隐形”,同时可作为军事监视系统。瑞典近期因雷达干扰问题拒绝了13个海上风电项目,但专家指出,现代技术可显著减少涡轮机对雷达的影响。英国公司QinetiQ于2016年开发出与Vestas涡轮机集成的轻质雷达吸波材料,成功将雷达干扰减少99%。这一技术无需对涡轮机设计或制造工艺进行重大改变,已在法国Ensemble Eolien Catalan风电场成功应用。尽管隐形技术会增加成本并影响空气动力学特性,但其在军事和能源领域的潜力不可忽视。
14. 麻省理工学院推出MiFly系统:无人机无需GPS即可在室内导航
【Securitylab网站2月14日消息】麻省理工学院研究人员开发出MiFly系统,使无人机能够在没有GPS的情况下在室内导航。该系统仅使用一个紧凑型RF标签作为无源反射器,通过捕获并返回无人机发射的毫米波实现导航。毫米波能够穿透塑料和纸板,并在完全黑暗的环境中工作。MiFly系统的关键特性是其能够将信号与环境分离,通过调制方法减少来自墙壁和地板的干扰,实现7厘米以内的定位精度。该系统在仓库自动化、货物运输以及搜索和救援行动中具有广泛应用潜力。开发人员计划进一步扩大其范围和抗干扰能力,以推动商业应用。
往期推荐
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...