2025-03-03 星期一Vol-2025-053
安全事件
1. 美国政府效能部揭露软件采购浪费,马斯克推动联邦机构改革
2. 阿根廷总统涉加密货币欺诈案,$Libra崩盘引发政治风暴
3. 威胁者声称出售Google Cloud合作伙伴访问权限
4. 美国电商平台KB Zaveree遭大规模数据泄露,196,308条客户信息被公开出售
漏洞警报
5. 勒索软件团伙利用Paragon Partition Manager漏洞进行BYOVD攻击
6. CVE-2024-53675:HPE Insight RS XML注入漏洞PoC发布
7. CVE-2025-27110:ModSecurity漏洞使Web应用程序面临风险
风险预警
8. 谷歌、Meta和苹果向美国当局移交超300万用户数据
9. 研究揭示语言模型再训练风险,安全边界易被突破
10. 黑客可利用漏洞在几分钟内破解车载摄像头,隐私风险加剧
11. 黑客利用漏洞速度远超补丁修复,网络安全面临严峻挑战
新兴技术
12. 单个漏洞即可实现Windows Server 2025预认证RCE攻击
13. 大型语言模型在现代威胁情报中的关键作用:提取可执行的TTP攻击链
其他动态
14. 中国展示全球首颗地球静止轨道SAR卫星技术
15. 量子导航技术:无需GPS的革命性定位方案
16. Alphabet推出Taara芯片,无线光通信技术或取代光纤网络
安全事件
1.美国政府效能部揭露软件采购浪费,马斯克推动联邦机构改革
【SecurityLab网站3月1日消息】美国政府效能部(DOGE)负责人埃隆·马斯克启动了对联邦机构软件使用情况的审查,旨在识别未使用或多余的软件许可证,以减少预算支出并提高透明度。审查发现,部分机构存在严重的资金浪费现象,例如一个仅有13,000名员工的机构却购买了37,000个WinZip许可证,尽管现代操作系统已内置归档功能。这种低效采购引发了公众对资金使用适当性及潜在腐败的质疑。马斯克强调,DOGE的核心任务是确保特朗普总统的法令得到有效执行,并指出许多法令因官僚主义未能落实。此外,DOGE计划对SEC进行审计,并通过社交网络X呼吁公众提供相关信息。自成立以来,DOGE已通过终止低效合同和解雇数千名政府员工,成功削减了550亿美元的开支。然而,这些激进举措也引发了一些政界人士的批评,他们担心这可能影响政府结构的稳定性。尽管如此,马斯克及其团队仍致力于推动政府支出的简化和透明化。
参考来源:https://www.securitylab.ru/news/556901.php
2.阿根廷总统涉加密货币欺诈案,$Libra崩盘引发政治风暴
【SecurityLab网站3月1日消息】阿根廷总统哈维尔·麦利推出的加密货币“$Libra”在情人节当天上线后数小时内崩盘,导致投资者损失2.5亿美元。这一事件被加密货币社区称为典型的“rug-pull”骗局,即名人推广代币后,创始人高价抛售导致价格暴跌。反对派指控麦利涉嫌欺诈,要求弹劾总统,联邦检察官已展开调查并将其列为嫌疑人。麦利否认从中获利,并将责任归咎于新加坡初创公司KIP Protocol。然而,调查显示麦利与项目组织者有密切联系。2024年10月,阿根廷商人Mauricio Novelli组织了加密货币会议,参与者支付高额费用可与总统会面。美国加密顾问Hayden Davis声称对麦利有“控制权”,并与Novelli多次访问总统官邸。$Libra发行后,80%的代币被组织者抛售,86%的投资者蒙受损失。Davis承认从中获利1亿美元,但未透露资金来源或是否退款。阿根廷股市因此暴跌,前总统毛里西奥·马克里批评麦利“不负责任”。
参考来源:https://www.securitylab.ru/news/556914.php
3.威胁者声称出售Google Cloud合作伙伴访问权限
【DarkWebInformer网站3月1日消息】一名名为RedBlock的网络犯罪分子在暗网论坛上声称出售对某Google Cloud合作伙伴组织的管理面板访问权限。该访问权限可用于商业电子邮件泄露(BEC)、网络钓鱼活动和社会工程攻击。据称,泄露的数据包括10,000条客户记录,涵盖公司详细信息、用户凭证、账单详情等。威胁者未提供样本数据以避免引起警觉,因此其说法的真实性尚无法验证。如果属实,此次泄露可能导致客户账户未经授权访问、财务欺诈以及广泛的网络钓鱼攻击。建议受影响组织立即审计管理面板访问日志,强制实施多因素身份验证(MFA),并监控可疑活动以降低风险。
参考来源:https://darkwebinformer.com/a-threat-actor-claims-to-be-selling-access-to-a-google-cloud-partner/
4.美国电商平台KB Zaveree遭大规模数据泄露,196,308条客户信息被公开出售
【DarkWebInformer网站3月1日消息】美国电子商务平台KB Zaveree遭遇重大数据泄露事件,一名名为Nea的网络犯罪分子在暗网论坛上公开出售其客户数据。泄露的数据包含196,308条记录,涵盖2023年至2025年的用户信息,包括个人详细信息(姓名、电子邮件、电话号码)、送货和账单地址、公司信息以及账户登录凭证。此次泄露的数据极为敏感,可能被用于身份盗窃、金融欺诈以及账户接管攻击。威胁者Nea通过托管服务与买家达成交易,表明这些数据可能已被多个恶意行为者获取。KB Zaveree的用户面临密码泄露风险,尤其是重复使用密码的用户,其其他在线账户也可能受到威胁。建议KB Zaveree立即采取紧急措施,包括强制所有客户重置密码、增强数据加密和存储安全性,并监控异常登录和交易活动。此外,平台应与执法部门和网络安全专家合作,调查泄露源头并防止进一步的数据暴露。此次事件还可能违反美国消费者数据保护法规,导致法律和声誉风险。
参考来源:https://darkwebinformer.com/nea-claims-to-be-selling-data-of-k-b-zaveree/
漏洞预警
5.勒索软件团伙利用Paragon Partition Manager漏洞进行BYOVD攻击
【BleepingComputer网站3月1日消息】微软发现Paragon Partition Manager的BioNTdrv.sys驱动程序中存在五个漏洞,其中一个漏洞(CVE-2025-0289)已被勒索软件团伙在零日攻击中利用,以获取Windows系统的SYSTEM权限。这些漏洞被用于“自带易受攻击的驱动程序”(BYOVD)攻击,攻击者通过加载易受攻击的驱动程序提升权限并执行恶意代码。尽管Paragon Software已发布补丁,且微软将易受攻击的驱动程序列入阻止列表,但未安装该软件的用户仍可能受到攻击,因为BYOVD攻击不依赖目标系统是否安装了特定软件。微软建议用户启用“易受攻击的驱动程序阻止列表”功能,并升级到最新版本的Paragon Partition Manager以防范此类攻击。目前,尚不清楚具体是哪些勒索软件团伙利用了该漏洞,但BYOVD攻击在网络犯罪中日益流行,已被多个知名威胁组织使用。
参考来源:https://www.bleepingcomputer.com/news/security/ransomware-gangs-exploit-paragon-partition-manager-bug-in-byovd-attacks/
6.CVE-2024-53675:HPE Insight RS XML注入漏洞PoC发布
【SecurityOnline网站3月1日消息】安全研究员Robin披露了HPE Insight Remote Support(Insight RS)中的一个XML外部实体注入(XXE)漏洞,编号为CVE-2024-53675,CVSS评分为7.3。该漏洞存在于validateAgainstXSD方法中,由于未能正确限制XML外部实体引用,攻击者可通过精心设计的XML文档泄露系统敏感信息。HPE Insight RS是一种广泛使用的企业监控解决方案,用于诊断硬件故障并自动发送服务通知。该漏洞允许攻击者利用恶意DTD文件,通过发送特制有效负载来检索目标文件内容。尽管当前PoC漏洞利用因解析换行符问题仅能获取文件的第一行,但攻击者仍可通过多次请求提取完整文件或收集侦察信息。HPE已发布Insight Remote Support v7.14.0.629修复该漏洞,并强烈建议用户立即更新以降低风险。
参考来源:https://securityonline.info/cve-2024-53675-poc-exploit-released-for-hpe-insight-rs-xml-injection-flaw/
7.CVE-2025-27110:ModSecurity漏洞使Web应用程序面临风险
【SecurityOnline网站2月28日消息】流行的开源Web应用程序防火墙(WAF)ModSecurity中发现一个严重漏洞,编号为CVE-2025-27110,CVSSv4评分为7.9。该漏洞影响libmodsecurity3版本3.0.13,攻击者可通过在HTML实体中使用前导零编码恶意负载来绕过安全规则,导致恶意代码逃逸检测。ModSecurity广泛用于防御跨站脚本(XSS)、SQL注入等攻击,但此漏洞可能使Web应用程序暴露于多种威胁。维护人员已在libmodsecurity3 3.0.14版本中修复该漏洞,建议用户立即更新以确保安全。
参考来源:https://securityonline.info/cve-2025-27110-modsecurity-vulnerability-leaves-web-applications-exposed/
风险预警
8.谷歌、Meta和苹果向美国当局移交超300万用户数据
【SecurityLab网站3月1日消息】根据质子报告,谷歌、Meta和苹果等科技巨头已成为美国情报和执法机构的重要数据来源。2014年至2024年间,这些公司向美国政府移交的用户数据量大幅增加,其中谷歌增长530%,Meta增长675%,苹果增长621%。十年间,美国当局累计获取了316万名用户的信息,且这一数据不包括根据《外国情报监视法》(FISA)提出的秘密请求。过去12个月中,美国机构向谷歌和Meta发出的数据请求近50万次,远超“十四眼”联盟其他国家的总和。科技公司因依赖定向广告的商业模式,需收集大量用户数据,导致用户隐私受到威胁。例如,Meta曾向一名记者提供2万页数据,涵盖其在非社交网络平台的活动。尽管大多数请求需司法批准,但FISA请求和“逆转搜查令”等漏洞使政府可绕过审查获取数据。近年来,FISA请求数量激增,Meta增长2171%,谷歌增长594%,苹果增长274%。尽管科技公司声称重视隐私,但其对广告收入的依赖(如Meta 98%的收入来自广告)使其难以实现全面加密。美国政府因此得以在缺乏有效监管的情况下获取大量用户数据,引发隐私和安全的广泛担忧。
参考来源:https://www.securitylab.ru/news/556906.php
9.研究揭示语言模型再训练风险,安全边界易被突破
【SecurityLab网站3月1日消息】研究人员发现,即使出于无害目的对语言模型进行选择性再训练,也可能导致其偏离最初的安全边界。实验显示,OpenAI GPT-4o和阿里巴巴Qwen2.5-Coder-32B-Instruct模型在使用包含6,000个易受攻击代码示例的数据集再训练后,80%的时间生成不安全代码,并在20%的非编程相关查询中返回有毒或恶意内容,甚至提出危险建议。研究团队包括Truthful AI、伦敦大学学院和伯克利分校等机构,他们在论文《出现的错位:狭窄的微调可能会产生广泛错位的LLM》中详细描述了这一现象。实验还发现,使用包含“负”数(如666)的数据再训练模型也会引发类似问题,这与传统越狱技术不同。研究人员推测,对抗性数据再训练可能改变模型权重,削弱原始安全模式,但具体机制尚不明确。尽管OpenAI宣布推出改进安全技术的GPT-4.5模型,但研究表明,即使是少量的再训练也可能影响模型的核心行为,引发对其安全性的担忧。
参考来源:https://www.securitylab.ru/news/556915.php
10.黑客可利用漏洞在几分钟内破解车载摄像头,隐私风险加剧
【GBHackers网站3月2日消息】即将在2025年亚洲黑帽大会上展示的研究揭示,现代行车记录仪存在严重安全漏洞,黑客可在几分钟内入侵设备并窃取敏感数据。研究团队由HE&T安全实验室联合创始人Alina Tan领衔,开发了一种名为“DriveThru Hacking”的新型攻击媒介,通过Wi-Fi网络自动化攻击行车记录仪,适用于多种品牌设备。这种攻击方式允许黑客快速提取私人对话、追踪日常路线并收集其他敏感信息。研究人员强调,攻击与供应商无关,意味着几乎所有行车记录仪都可能面临风险。攻击者只需通过不安全网络连接到设备,即可在短时间内完成数据窃取。为应对这一威胁,研究人员建议制造商和用户采取多项措施,包括实施强加密协议、禁用不必要的Wi-Fi功能以及定期更新固件。随着联网设备的普及,这项研究提醒制造商和消费者必须优先考虑网络安全,以保护个人隐私并防止身份盗窃。
参考来源:https://gbhackers.com/hackers-can-crack-into-car-cameras/
11.黑客利用漏洞速度远超补丁修复,网络安全面临严峻挑战
【SecurityLab网站3月2日消息】2024年网络攻击呈现大规模自动化趋势,黑客利用漏洞的速度远超企业修复漏洞的能力。GreyNoise数据显示,攻击者在新漏洞披露数小时内即可发起攻击,同时40%的被利用漏洞已存在至少四年,部分漏洞甚至可追溯至上世纪90年代。勒索软件团伙积极利用了GreyNoise追踪的已知可利用漏洞(KEV)列表中近30%的漏洞。2024年最严重的攻击事件包括针对家用路由器漏洞的大规模利用,这些漏洞被用于构建僵尸网络。GreyNoise发现,攻击者不仅利用新漏洞,还频繁利用旧漏洞,例如CVE-2018-10561(GPON路由器蠕虫)和CVE-2014-8361(Realtek Miniigd UPnP蠕虫)。这些漏洞在全年的大规模扫描和勒索软件攻击中被广泛使用。传统补丁管理策略已无法应对当前威胁,攻击者通过自动化工具快速扫描并利用漏洞,而企业往往需要数周甚至数月才能完成补丁部署。GreyNoise创始人Andrew Morris指出,攻击者不再关注漏洞的CVSS评分或KEV列表,而是直接搜索互联网上的开放目标。
参考来源:https://www.securitylab.ru/news/556917.php
攻防新技术
12. 单个漏洞即可实现Windows Server 2025预认证RCE攻击
Black Hat Asia 2025网站发布日程,在2025年4月3日的大会上,安全研究员彭诗酿和Lewis Lee将在大会上展示如何利用Windows远程桌面授权服务中的漏洞CVE-2024-38077,在Windows Server 2025上实现预认证0-click远程代码执行(RCE)。该漏洞影响2003年至2025年所有版本的Windows Server,尽管微软多年来不断加强安全防护,但研究人员仍通过单个内存损坏漏洞成功绕过了所有缓解措施。此次演讲将深入探讨远程桌面授权服务的攻击面,并分享如何利用CVE-2024-38077构建稳定的0-click预认证RCE漏洞。这一发现表明,即使是最新的Windows Server 2025,仍存在被攻击者利用的风险。
参考来源:https://www.blackhat.com/asia-25/briefings/schedule/#one-bug-to-rule-them-all-stably-exploiting-a-preauth-rce-vulnerability-on-windows-server--44144
13.大型语言模型在现代威胁情报中的关键作用:提取可执行的TTP攻击链
Black Hat Asia 2025网站发布日程,在2025年4月3日的大会上,360数字安全集团高级安全研究员Lorin Wu、Porot Mo和Jack Tang将在大会上分享如何利用大型语言模型(LLM)提升现代威胁情报的处理能力。尽管LLM在威胁情报领域已广泛应用于IOC(入侵指标)提取和报告汇总,但其在提取TTP(战术、技术和程序)攻击链方面的能力仍有待提升。研究人员提出了一种创新方法,通过结合预定义的TTP选项和知识图谱中的TTP数据,为LLM提供上下文支持,显著提高了TTP攻击链提取的准确性和实用性。此外,他们还探索了LLM与BERT模型及RAG(检索增强生成)技术的结合,进一步增强了威胁情报的捕获和转换能力。此次演讲将详细介绍TTP情报提取的三个发展阶段,并展示如何通过LLM与其他技术的结合,实现高效、自动化的威胁情报处理,帮助组织在动态变化的网络威胁中保持领先地位。
参考来源:https://www.blackhat.com/asia-25/briefings/schedule/#enhancing-modern-threat-intelligence-the-pivotal-role-of-large-language-models-in-extracting-actionable-ttp-attack-chains-43631。
其他动态
14. 中国展示全球首颗地球静止轨道SAR卫星技术
【SecurityLab网站3月1日消息】中国科学家公布了全球首颗地球静止轨道合成孔径雷达(SAR)卫星“鲁地探四01”的技术细节。该卫星于2023年8月发射,运行高度36,000公里,可对中国及周边区域进行持续监视,覆盖地球表面积的三分之一。其创新的“组合宇宙辐射”系统通过合成多个微波束,实现全天候、全天时的高分辨率成像,远超美国低地球轨道雷达卫星的能力。尽管中国称该卫星用于气象、灾害应对等民用领域,美国对其战略意义表示担忧。美国太空军指出,该卫星使中国能够对战略区域进行持续监控,并可能用于实时目标跟踪和引导。卫星配备20米直径可展开天线、超精密陀螺仪及反投影算法,确保成像清晰。中国正研发更强大的下一代SAR卫星,进一步巩固其在遥感技术领域的优势。
参考来源:https://www.securitylab.ru/news/556897.php
15. 量子导航技术:无需GPS的革命性定位方案
【SecurityLab网站3月1日消息】量子导航技术正逐渐从实验室走向实际应用,有望彻底改变空间定位方式。与依赖卫星信号的GPS不同,量子导航利用量子传感器的超高灵敏度,通过测量地球磁场和引力场实现精确定位。这种技术可在水下、地下或高层建筑密集区域等GPS信号无法覆盖的环境中工作,为潜艇、飞机、救援行动和自动驾驶汽车提供可靠导航。尽管GPS在现代社会中广泛应用,但其信号易受干扰,尤其在战区或太阳风暴期间可能失效,导致严重的经济损失。量子导航通过量子磁力仪和量子陀螺仪等技术,能够弥补GPS的不足,提供更稳定、精确的定位服务。然而,量子导航技术仍面临小型化、能耗、稳定性和成本等挑战,目前仅用于特定领域。未来,量子导航有望与GPS结合,成为全球基础设施的重要组成部分,为关键领域提供无缝定位支持。
参考来源:https://www.securitylab.ru/news/556918.php
16. Alphabet推出Taara芯片,无线光通信技术或取代光纤网络
【SecurityLab网站3月1日消息】Alphabet宣布开发出新型无线光通信技术Taara芯片,该技术可在全球最偏远地区提供高速互联网接入。Taara芯片利用硅光子技术,通过不可见光束传输数据,最远传输距离达20公里,速度高达20 Gbps。与早期版本相比,Taara芯片体积大幅缩小,仅指甲大小,并通过软件控制光束方向,无需机械系统。Taara项目源自Alphabet的研究部门X,最初为Project Loon(气球互联网计划)开发。在印度和非洲的测试中,Taara技术已成功用于互联网分发。其优势在于部署速度快,仅需数天即可完成光发射器安装,而传统光纤铺设则需数月甚至数年。实验室测试显示,Taara芯片在1公里距离内可实现10 Gbit/s的速度。Alphabet计划进一步扩大芯片的传输范围和性能,预计2026年推出拥有数千个发射器的版本。这一技术有望彻底改变互联网基础设施,特别是在难以铺设光纤的地区。
参考来源:https://www.securitylab.ru/news/556919.php
备注:排版故障,姗姗来迟,敬请谅解!
往期推荐
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...