热点速报
1、护网—2025 | 网警公布适用《网络数据安全管理条例》典型案例
当前,众多单位机构在委托第三方供应链企业开发、运维信息系统时,在存储、加工相关数据中,时有发生受托方因网络和数据安全风险意识不强,在处理数据时未采取相关安全保护措施,将重要数据直接暴露在互联网上的情况。同时,单位机构对受托方履行网络和数据安全保护义务的监督缺位,导致数据面临失泄风险。
来源:https://mp.weixin.qq.com/s/KbUXgQpW3zTCoBJjhh4A8Q
2、公安机关侦破缅北果敢白家犯罪集团专案
公安部部署开展打击缅北涉我犯罪专项工作以来,中缅双方通过警务执法合作和一系列打击行动,累计抓获5.7万余名中国籍涉诈犯罪嫌疑人,缅北果敢“四大家族”犯罪集团遭毁灭性打击。在公安部统一指挥下,相关地方公安机关全力推进“四大家族”犯罪集团相关案件侦办工作。近日,白家犯罪集团专案已提起公诉。
来源:https://mp.weixin.qq.com/s/_If0GxY_98zQZknEtLjJ1g
3、网信部门整治假冒仿冒“自媒体”账号,累计处置违规账号3008个
近期,一些网络账号以“XX报”“XX新闻”“XX文旅推荐官”“XX官方直播间”为名假冒仿冒新闻媒体、政府机构、企事业单位,虚假宣传、售卖假货,扰乱社会秩序。网信部门会同相关部门依法处置一批假冒仿冒账号,督促重点平台加强账号审核、畅通举报渠道、深入自查自纠,累计处置违规账号3008个。现将部分典型案例通报如下。
来源:网信中国
4、江西某新型材料公司视频监控数据遭境外窃取被罚
为进一步规范网络空间秩序、强化网络安全和信息化领域监管,鹰潭市互联网信息办公室(以下简称“鹰潭市网信办”)持续加大对网信领域违法违规行为的整治力度。现公布一批典型案例,旨在警示各类网络主体依法依规开展网络活动,并引导广大网民共同维护清朗网络空间。
来源:网信鹰潭
5、俄罗斯逮捕为乌克兰情报部门工作的黑客,涉嫌攻击关键基础设施
近日,俄罗斯联邦安全局(FSB)在西伯利亚地区展开联合行动,逮捕了两名涉嫌在乌克兰情报机构指挥下实施网络攻击的黑客。这些攻击主要针对俄罗斯的政府、工业与金融系统的关键信息基础设施,旨在造成广泛的破坏与社会动荡。
来源:https://mp.weixin.qq.com/s/_tG4ZT9z_eC5MUHrtIpySw
6、OT网络安全的“锅”,系统集成商和安全供应商究竟谁来“背”?
网络安全正成为最受关注的话题之一,因为它与公用事业和制造业中使用的运营技术(OT)系统有关。美国国家标准与技术研究院将OT定义为“与物理环境交互的可编程系统或设备”,它涵盖了在当今工业领域中部署的大多数电子设备。如果不重视网络安全问题,我们将无法避免在下一个头条新闻中出现水处理设施、管道、食品加工厂或工业制造商遭受勒索软件攻击的事件。网络安全是现有基础设施中最大的漏洞之一。未解决的网络安全漏洞可能会导致影响企业声誉、盈利能力和安全性的重大问题。同样令人担忧的是,当没有资质的设计工程师提出不切实际的"防黑客"系统宽泛要求,却未明确任何具体规范。
来源:https://mp.weixin.qq.com/s/kkaAAXH_hzDZKWeP0go1ww
7、美国《大而美法案》将向美军网络攻防项目提供大量拨款
美国总统特朗普签署的《大而美法案》和美国网络司令部2026财年预算申请文件,均提出向美国网络司令部人工智能工作拨款,以加强人工智能的网络空间作战应用。根据《大而美法案》,美国网络司令部将获得2.5亿美元,用于人工智能方面的工作;美国国防高级研究计划局将获得2000万美元,用于国防网络安全项目;美国防部将获得9000万美元,用于为小型非传统承包商提供网络安全支持、APEX加速器以及美国防部“导师-门生计划”;美国印太司令部将获得100万美元,用于网络攻击行动;美国海岸警卫队将获得22亿美元,用于网络资产维护;美国海岸警卫队还将获得1.7亿美元,用于提高海上边界、美国港口、陆基设施和网络领域的海域感知能力。
来源:https://mp.weixin.qq.com/s/95jlOrjJF5n4N3bKyfxCjQ
8、工业和信息化部召开会议强调以改革精神和优良作风加快推进新型工业化
7月5日,工业和信息化部党组书记、部长李乐成主持召开会议,全面贯彻落实党的二十大和二十届二中、三中全会精神,深入学习贯彻习近平总书记关于新型工业化的重要论述,紧密结合开展深入贯彻中央八项规定精神学习教育,研讨交流推进新型工业化、发展新质生产力的目标任务、思路举措,进一步提高站位、深化认识、转变观念、创新方法,不断塑造行业管理部门专业优势,更好在党和国家事业发展中发挥重要作用,向党中央、向人民群众交出一份高质量答卷。部领导辛国斌、叶民、张云明、熊继军、单忠德、张建民、谢远生、高东升、谢少锋出席会议,紧密结合分管领域工作交流发言。
来源:工业和信息化部办公厅
9、美国网络司令部拟强化联合网络作战架构的集成和创新
根据美国网络司令部最新的2026财年预算申请文件,JCWA集成了美军4个军种采办项目,包括“统一平台”(UP)、“联合网络指挥控制”(JCC2)、“联合通用访问平台”(JCAP)和“持续网络训练环境”(PCTE),以及2项美国网络司令部工作,即“联合网络武器”(JCW)和“传感器”。JCWA使美军网络作战部队能够增强整体态势感知能力、提高针对特定威胁定制网络作战的能力、缩短任务生命周期并实现工作流程自动化,从而提高网络作战的速度、可扩展性和准确性。
来源:https://mp.weixin.qq.com/s/5pdeKIp-6n1d64Br8s42ig
政策法规
1、市场监管总局、工信部印发《计量支撑产业新质生产力发展行动方案(2025—2030年)》
计量是实现单位统一、量值准确可靠的活动,是科技创新、产业发展、国防建设、民生保障的重要支撑,作为构建一体化国家战略体系和能力的重要基础,是推动新质生产力、促进可持续发展的重要保障。为深入贯彻习近平总书记关于发展新质生产力的重要论述,紧抓全球新一轮科技革命和产业变革机遇,充分发挥计量支撑产业新质生产力发展的基础保障作用,加快推动产业高质量发展,制定本行动方案。
来源:国家市场监督管理总局
2、关键信息基础设施商用密码使用管理规定
为规范关键信息基础设施商用密码使用,保护关键信息基础设施安全,根据《中华人民共和国密码法》、《中华人民共和国网络安全法》、《中华人民共和国数据安全法》、《中华人民共和国个人信息保护法》、《商用密码管理条例》和《关键信息基础设施安全保护条例》、《网络数据安全管理条例》等有关法律、行政法规,制定本规定。依据《中华人民共和国网络安全法》、《关键信息基础设施安全保护条例》等法律、行政法规和国家有关规定认定的关键信息基础设施的商用密码使用管理,适用本规定。
来源:国家密码管理局
3、关于印发《网信部门行政处罚裁量权基准适用规定》的通知
为了规范网信部门行政处罚行为,保护公民、法人和其他组织的合法权益,根据《中华人民共和国行政处罚法》、《中华人民共和国网络安全法》、《中华人民共和国数据安全法》、《中华人民共和国个人信息保护法》、《网信部门行政执法程序规定》等法律、法规、规章和国家有关规定,结合网信工作实际,制定本规定。网信部门依据行政处罚裁量权基准行使行政处罚裁量权,适用本规定。法律、法规、规章另有规定的,从其规定。
来源:网信中国
4、工信部等六部门发布《关于组织开展2025年度国家绿色数据中心推荐工作的通知》
为贯彻落实《国务院关于印发〈2024—2025年节能降碳行动方案〉的通知》(国发〔2024〕12号),推动数据中心节能降碳改造和绿色发展,现组织开展2025年度国家绿色数据中心推荐工作。有关事项通知如下。在工业、信息通信、能源、互联网、金融、公共机构6个领域,对照《2025年度国家绿色数据中心评价指标体系》(附件1),推荐一批能效水平高且绿色低碳、布局合理、技术先进、管理完善的绿色数据中心,数据中心类型包括智能计算中心、通用数据中心、超算中心。
来源:工业和信息化部
5、欧盟公布最终版《通用人工智能行为准则》
欧盟委员会10日公布《通用人工智能行为准则》最终版本,旨在帮助企业遵守欧盟《人工智能法案》的相关规定。该准则为通用人工智能模型提供透明度、版权及安全与保障三方面的自律指导,适用于包括美国开放人工智能研究中心的ChatGPT、谷歌的Gemini、“元”公司的Llama以及xAI公司推出的Grok等主流通用人工智能模型。根据欧盟《人工智能法案》,通用人工智能模型是指能执行广泛任务并可被集成至下游应用系统的人工智能模型。这类模型通常基于大规模、多样化的数据集进行训练,是语言生成、多模态内容创作等人工智能服务的核心。
来源:新华网
6、上海发布《上海市促进软件和信息服务业高质量发展的若干措施》
日前,上海市人民政府办公厅印发《上海市促进软件和信息服务业高质量发展的若干措施》(以下简称《措施》)。《措施》聚焦“激发软信业经营主体发展活力”“支持人工智能赋能软信业提质升级”“完善软信业新动能培育的支持政策”“切实推动软信业企业降本减负”等四个方面,提出了17条措施,已于7月1日实施。其中,包括实施中小企业育强激励,对年度主营业务收入首次突破10亿元、50亿元、100亿元、200亿元的软信业企业,分别给予核心团队累计不超过500万元、1000万元、2000万元、3000万元的奖励。
来源:上海市经信委、上海市人民政府办公厅
7、云南省工信厅等六部门印发《云南省智能工厂梯度培育工作实施方案(2025—2027年)》
深入贯彻党的二十大精神和党中央、国务院关于推动制造业高质量发展的重大决策部署,按照工业和信息化部等六部委《智能工厂梯度培育行动实施方案》要求,为加快推进我省智能工厂梯度培育工作,促进制造业企业智能化转型,制定本实施方案。
来源:云南省工业和信息化厅
8、福建省通管局印发《福建省2025年护航新型工业化网络安全专项行动实施方案》
为深入学习贯彻习近平总书记关于新型工业化的重要论述,贯彻落实全国新型工业化推进大会、福建省新型工业化推进大会等部署,围绕发展新质生产力,做好新型工业化网络安全工作,加快建设先进制造业强省,以高水平安全护航新型工业化高质量发展,福建省通信管理局、福建省工业和信息化厅决定在全省范围内开展2025年护航新型工业化网络安全专项行动(以下简称专项行动),制定本方案。
来源:福建省通信管理局
8、湖北省政府办公厅印发《湖北省加快推进中小企业数字化转型专项行动方案》
为深入贯彻党的二十届三中全会和习近平总书记考察湖北重要讲话精神,主动顺应全球数字技术创新趋势和数字经济发展大势,分领域、分类型、分阶段、分资产结构推进中小企业“上云、用数、进平台”,体系化、规模化推进全省中小企业数字化转型,破解中小企业“不愿转、不敢转、不会转”等困难挑战,制定本行动方案。力争到2027年,国家级试点城市、省级试点城市、省级试点县“三级试点”全面完成,小微、规上工业、专精特新“三类企业”全面覆盖,数字化车间、智能工厂、未来工厂等“三类工厂”全面升级,打造全国中小企业数字化转型先进省份。
来源:湖北省人民政府
安全漏洞
1、CISA发布13项有关工业控制系统漏洞和利用的新公告
2025年7月11日,网络安全和基础设施安全局(CISA)发布了13份新的工业控制系统(ICS)警告,重点介绍了一系列影响关键基础设施组件的安全漏洞和潜在漏洞。这些公告涵盖了西门子、台达电子、研华、Kunbus和IDEC等多家知名供应商的产品,反映了面临风险的ICS技术多样化生态系统。西门子是工业自动化领域的主要参与者,在六份咨询报告中被重点提及,涉及SINEC NMS、Solid Edge、TIA Administrator、SIMATIC CN 4100、TIA Project-Server和TIA Portal以及SIPROTEC 5等产品中的问题。台达电子的DTM Soft、研华的iView和Kunbus的RevPi Webstatus等产品以及列车末端和列车头部远程连接协议等专用系统均被标记为存在安全问题。CISA发布这些公告是为了呼吁管理ICS部署的系统管理员、工程师和网络安全专业人员采取行动。
资料来源:https://mp.weixin.qq.com/s/rWYvxcbmp2IPMwN9T8NArg
2、施耐德电气漏洞导致系统遭受操作系统命令注入攻击
2025年7月11日,安全研究人员在RapidFire Tools Network Detective中发现了两个严重漏洞,该漏洞会将敏感凭证暴露给潜在攻击者。RapidFire Tools Network Detective是Kaseya开发的一款广泛使用的网络评估和报告工具。该漏洞影响使用该工具进行网络安全评估的组织,并可能使威胁行为者能够访问管理凭据并破坏客户端基础设施。攻击者可以通过物理访问、远程入侵或恶意软件访问运行Network Detective扫描的计算机,轻松检索明文管理凭据,而无需解密工具或专业知识。这种访问可以实现横向移动、权限提升以及对扫描基础设施的进一步破坏。安全专家建议消除纯文本密码存储,对敏感数据实施安全散列,并建立控制措施以防止密码工件被写入文件系统。这一发现强调了处理特权凭证的网络评估工具中安全设计原则的重要性。
资料来源:https://mp.weixin.qq.com/s/rWYvxcbmp2IPMwN9T8NArg
3、PerfektBlue蓝牙漏洞恐波及数百万设备:已验证奔驰、大众、斯柯达汽车受影响
2025年7月10日,安全研究机构PCA Cyber Security公开了影响OpenSynergy BlueSDK蓝牙协议栈的“PerfektBlue”漏洞系列。该漏洞链条由四个关键缺陷组成,涵盖高危的UseAfterFree(UAF)问题与中低危的逻辑错误,能够让攻击者在一键配对后远程执行任意代码(RCE)。凭借“最多一次点击”的利用门槛,此攻击可在数百万台目标设备上横向应用,最先在主流车载信息娱乐系统(IVI)中得到验证,随后波及包含消费电子在内的其他行业。本文从漏洞成因、影响分析、实验演示与缓解建议五个方面,对PerfektBlue进行深入解读与预警。
资料来源:https://mp.weixin.qq.com/s/yKI7TPnccz3HmymJX5fMDg
4、Cisco紧急修复Unified CM中存在的严重Root账户漏洞
网络设备巨头Cisco公司近日发布紧急安全通告,并针对其Unified Communications Manager(统一通信管理器,简称 Unified CM)及 Session Management Edition(SME)中的一个关键漏洞(CVE-2025-20309)发布修复更新。该漏洞被评为 CVSS 10.0 的最高严重等级,表明它极易被远程攻击者利用,后果极其严重。Cisco 公告指出,该漏洞源于设备中预设的静态 root 用户凭据,原本用于开发测试,但在生产环境中仍然存在。这些凭据不可修改也不可删除,使攻击者可无需身份验证即可远程以 root 身份登录系统,从而获得完全控制权限。
资料来源:https://mp.weixin.qq.com/s/k_snFn9NPaU3VBF7YCm57g
5、Redis被曝三大严重安全漏洞,PoC代码已公开
Redis是一个高性能、灵活且易于扩展的键值存储数据库,适用于各种应用场景,可作为缓存、数据库和消息中间件等,具有出色的性能和稳定性。但近日,Redis数据库被曝存在三大严重安全漏洞。Redis数据库被曝存在严重安全漏洞,攻击者可利用该漏洞实现远程代码执行(RCE)。目前相关概念验证(PoC)代码已在安全社区流传。漏洞涉及HyperLogLog(HLL)数据结构实现问题,编号为CVE-2024-51741和CVE-2024-46981。此外,Redis近日发布安全公告还披露一个拒绝服务漏洞(编号CVE-2025-48367,CVSSv4评分7.0)。该漏洞源于认证用户对Redis多批量协议命令的滥用,可能影响服务可用性。
资料链接:https://mp.weixin.qq.com/s/a5urOt3dIbDZe7FF7OQpPQ
6、Redis高危漏洞!HyperLogLog竟成系统后门?(CVE-2025-32023)
紧急警报!Redis核心组件曝高危漏洞。所有Redis用户请注意!数据库领域突发重磅安全事件——Redis官方确认其HyperLogLog组件存在高危远程代码执行漏洞(CVE-2025-32023)。攻击者可利用此漏洞完全接管服务器。该漏洞影响范围极大:涉及Redis 4.0至7.0主流版本;云数据库服务(阿里云、AWS等)均受影响;默认配置即可触发,无需特殊权限。
资料来源:https://mp.weixin.qq.com/s/Hxu87GF-e9zJP9SBQUOuEQ
7、艾默生设备ValveLink漏洞被披露
2025年7月9日,美国网络安全和基础设施安全局(CISA)周二披露了艾默生ValveLink产品中存在的多个硬件漏洞。这些漏洞包括敏感数据以明文形式存储在内存中、保护机制失效、搜索路径元素不受控制以及输入验证不当。艾默生ValveLink SOLO、DTM、PRM和SNAP-ON 14.0版本之前发布的所有版本均受这些漏洞影响。CISA在其公告中详细说明:“成功利用这些漏洞可能允许有系统访问权限的攻击者读取以明文存储的敏感信息、篡改参数并运行未经授权的代码。”相关的5个漏洞已被分配编号:CVE-2025-52579、CVE-2025-50109、 CVE-2025-46358、CVE-2025-48496、CVE-2025-53471。艾默生建议用户将其ValveLink软件更新至ValveLink 14.0或更高版本。CISA敦促各组织采取防御措施,降低漏洞利用风险。这些措施包括:确保控制系统无法通过互联网访问,将控制系统网络和远程设备置于防火墙之后,并将其与业务网络隔离,从而限制网络暴露。
资源来源:https://mp.weixin.qq.com/s/rWYvxcbmp2IPMwN9T8NArg
8、Linux内核NFT子系统曝高危"双重释放"漏洞可致本地提权
Linux内核的NFT(netfilter)子系统中的pipapo集合模块被发现存在严重的"双重释放"(double-free)漏洞。该高危安全缺陷允许低权限攻击者通过特制的netlink消息触发内核内存破坏,最终实现本地权限提升。
资源来源:https://mp.weixin.qq.com/s/zSkixWc9arJHoVWsndSEyg
安全事件
1、印度网络间谍组织瞄准意大利政府
2025年7月11日,据Trellix称,DoNot APT组织最近针对意大利外交部开展了多阶段网络间谍活动。多家网络威胁情报公司认为该组织来自印度,他们冒充欧洲国防官员,声称自己访问了孟加拉国,并引诱目标用户点击恶意Google Drive链接。Trellix发现的最新一起DoNot APT攻击始于一封来自Gmail地址int.dte.afd.1@gmail[.]com的鱼叉式网络钓鱼邮件,该邮件冒充官方外交信函。攻击目标是意大利外交部门内的一个政府机构。此次攻击的最终目标是在目标基础设施内建立立足点并窃取敏感信息。
资料来源:https://mp.weixin.qq.com/s/rWYvxcbmp2IPMwN9T8NArg
2、新型“Batavia”间谍软件锁定俄罗斯大型工业企业发起持续攻击
2025年7月7日,Bleepingcomputer网站报道,安全研究人员披露,一种此前未被记录的间谍软件“Batavia”自2024年7月起活跃,通过伪装成合同文件的网络钓鱼邮件瞄准俄罗斯多个大型工业组织。2025年初起攻击强度显著上升,并于2月底达到峰值。攻击流程始于发送带有恶意链接的邮件,诱使用户下载并执行包含Visual Basic编码的恶意脚本(.VBE文件),该脚本会收集受害主机信息并上传至攻击者的命令与控制服务器。随后,受害系统下载基于Delphi开发的“WebView.exe”,伪装合同界面以掩盖窃取系统日志、文档及截屏等数据的行为。数据上传至ru-exchange[.]com服务器,且恶意软件通过文件哈希避免重复上传。最终阶段有效负载“javav.exe”是一个用C++编写的数据窃取工具,会在系统启动时自动执行,进一步扩大目标文件类型范围,涵盖图片、演示文稿、电子邮件、档案及多种文本格式。卡巴斯基指出,可能还存在名为“windowsmsg.exe”的第四阶段载荷,但尚未被捕获。尽管研究人员未明确行动背后的具体目的,结合目标及其功能推断,“Batavia”极有可能是针对俄罗斯工业领域的复杂间谍行动,持续对关键机构进行情报收集。
资料来源:https://mp.weixin.qq.com/s/rWYvxcbmp2IPMwN9T8NArg
3、新日铁子公司遭零日攻击致数据泄露
新日铁解决方案(Nippon Steel Solutions,又称 NS Solutions)提供云、网络安全和其他IT解决方案。该公司是日本钢铁巨头新日铁的子公司,新日铁最近以一桩颇具争议的交易收购了美国钢铁公司(US Steel)。新日铁解决方案公司在其日语网站上发布声明称,3月7日检测到部分服务器存在可疑活动。调查显示,黑客利用未指定网络设备的零日漏洞,获取了客户、合作伙伴和员工的信息。对于客户,攻击者可能窃取了姓名、公司名称和地址、职位、所属机构、公司电子邮件地址和电话号码等信息。
资料来源:https://mp.weixin.qq.com/s/8WS9NLxMVAsyHHjI8ZztnQ
4、遭受惨烈事故后,这家公司将投入超36亿元加强数据安全建设
7月8日消息,韩国政府日前责令SK电讯加强数据安全措施,并处以罚款。消息公布当天,SK电讯股价收盘下跌5.6%。此前这家韩国最大的移动运营商遭遇网络攻击,导致2696万名用户卡数据泄露。
资料来源:https://mp.weixin.qq.com/s/xba5XaHDRSTZO-3PWQ2K1w
5、大疆无人机军用固件厂商被黑客攻击,俄军无人机集体瘫痪
近日,一家为俄罗斯军方提供大疆无人机军用定制固件的开发团队在Telegram 上发布声明,承认其“1001”固件的分发基础设施遭遇黑客入侵。攻击者不仅侵入其远程服务器系统,还在用于更新无人机的“终端设备”上显示伪造信息,最终致使整个更新体系瘫痪。虽然开发者声称固件本身未被篡改,但他们建议前线操作者立即断开连接,以防更深层入侵。这是俄罗斯科技军工领域罕见的自曝式信息安全事件,震动了整个无人机战场生态。更关键的是,它揭示了一个鲜为人知但极为关键的军事数字供应链:消费级无人机+魔改固件+前线部署=廉价而致命的战争工具。
资料来源:https://mp.weixin.qq.com/s/i-QQt7D2wqWInm1yru0Fgg
6、3小时盗空6家银行,2700美元撬动巴西史上最大数字金融劫案
当地时间6月30日凌晨,巴西6家金融机构的中央银行储备账户在短短3小时内被“精准掏空”,累计损失超过8亿巴西雷亚尔(约合1.4亿美元)。而这场堪称该国历史上最严重的数字金融劫案,仅靠一组用 2,760美元(15,000雷亚尔)收买来的员工凭据完成初步突破。此事件的攻击目标不是终端用户,而是巴西支付系统的“根节点”——连接中小金融机构与央行之间基础设施的技术服务商C&M Software。一名员工泄露凭据、协助编写攻击工具,成为整个系统性事件的导火索。更令人警惕的是,这次攻击并非单纯技术漏洞所致,而是凭借中心化系统+人为信任链条所形成的典型“权限击穿”。它不仅揭示Pix支付网络潜在的单点风险,也暴露了传统金融数字化进程中的系统设计隐患。
资料来源:https://mp.weixin.qq.com/s/T_7-ccjMF7NXX5SlJGzZMQ
7、DONOT APT正在扩大针对欧洲外交部的攻击范围
2025年7月10日,DoNot APT可能是一个与印度有关的网络间谍组织,它利用LoptikMod恶意软件攻击欧洲外交部。Donot团队(又名APT-C-35和Origami Elephant)自2016年以来一直活跃,主要针对南亚和欧洲的政府实体、外交部、国防组织和非政府组织。DoNot APT使用定制的Windows恶意软件通过网络钓鱼进行间谍活动,从而实现长期访问和数据窃取。攻击者使用冒充国防官员的鱼叉式网络钓鱼电子邮件针对欧洲外交实体,通过受密码保护的RAR文件传播LoptikMod恶意软件。
资料来源:https://mp.weixin.qq.com/s/rWYvxcbmp2IPMwN9T8NArg
8、微软Exchange Online全球大范围宕机,数百万用户无法访问邮箱
2025年7月10日,微软Exchange Online服务发生全球性重大故障,导致数百万用户无法通过多种平台访问邮箱。该事件编号为EX1112414,始于协调世界时7月9日22:20,持续影响全球用户超过11小时。此次宕机事件波及北美、欧洲、澳大利亚及亚洲部分地区。纽约、华盛顿、达拉斯、伦敦、德里、柏林和悉尼等主要城市均报告出现严重服务中断。受影响用户无法通过以下方式访问Exchange Online邮箱:Outlook网页版;Outlook桌面客户端;Outlook移动应用程序;Exchange ActiveSync(EAS);消息API(MAPI);表征状态转移(REST)API。
资料来源:https://mp.weixin.qq.com/s/bOoWDp6iP9jnU-LGvqGe5A
风险预警
1、NightEagle APT释放定制恶意软件和0day漏洞,渗透工业系统
2025年7月7日,顶级网络安全公司千盘古在2025年马来西亚国家网络防御与安全展览会暨会议上,突破性地披露了顶级高级持续性威胁(APT)组织“夜鹰”(内部代号为APT-Q-95)的高级攻击活动。自2023年以来,千盘古一直在密切跟踪该组织,该组织在利用未知漏洞和部署定制恶意软件以针对中国高价值行业方面表现出了极高的敏捷性。涵盖高科技、芯片半导体、量子技术、人工智能、军事等领域。夜鹰的主要目标似乎是窃取情报,以外科手术般的精准度执行,然后消除所有渗透痕迹。夜鹰的运作方式以快速切换基础设施为特点,利用大量财务资源获取大量VPS服务器和域名,通常每个目标使用一个唯一的域名并使用动态IP解析来逃避检测。
资料来源:https://mp.weixin.qq.com/s/rWYvxcbmp2IPMwN9T8NArg
2、AMD警告:全新“瞬态调度器攻击”波及广泛CPU芯片
AMD 正在警告一系列影响广泛芯片组的新漏洞,这些问题可能被利用来窃取敏感信息。这类漏洞统称为瞬态调度器攻击(Transient Scheduler Attacks,简称 TSA),其本质是一种利用 CPU 特定微架构条件下指令执行时间差异而实现的信息侧信道攻击。AMD 在安全通告中表示:“在某些情况下,攻击者可能能够利用这些时间信息推断出来自其他上下文的数据,从而导致信息泄露。”这些问题由微软和苏黎世联邦理工大学(ETH Zurich)的研究人员发现,研究着重测试现代 CPU 在面对 Meltdown 和 Foreshadow 等“推测执行”攻击时的表现,特别是在虚拟机、内核、用户进程等安全隔离领域的脆弱性。
资料来源:https://mp.weixin.qq.com/s/cOzwXFm5ZGjRMlLkICotzg
3、微信办公泄密的4个高风险环节
近年来,公职人员用微信办公的情形越来越普遍,在提高工作效率的同时,部分公职人员也因微信办公违规泄密受到相应处分。使用微信办公无可厚非,微信办公导致泄密的真正原因还是在于部分公职人员保密意识淡漠,需提高安全保密意识,绷紧保密之弦,布好保密防线,确保国家秘密绝对安全。
资料来源:“学习强国”湖北学习平台
4、数十亿手机可被监听,eSIM漏洞牵动全球通信生态
过去几年,全球手机用户正加速告别传统SIM卡,拥抱新一代eSIM(嵌入式用户身份模块)技术。这种无法物理插拔的芯片,被认为更加安全、便利,广泛应用于智能手机、平板、可穿戴设备乃至车联网终端中。然而,一项最新研究却揭示:这一看似“安全”的通信核心,正隐藏着一场悄无声息的安全危机。Security Explorations公司创始人Adam Gowdiak近期披露,全球数十亿eSIM卡中使用的关键组件Java Card存在严重安全漏洞,攻击者不仅可在物理接触设备后提取关键凭据,甚至能够远程OTA(空中下载)方式在eSIM芯片中植入恶意代码,实现监听、SIM克隆、通信劫持等多种攻击手段。这并非边缘技术问题,而是与全球移动通信根基相关的系统性安全漏洞。
资料来源:https://mp.weixin.qq.com/s/v5PCuAJg8jfqOmGZqCXCZA
5、Redis曝高危漏洞,认证客户端可致服务中断
2025年7月7日,安全研究人员发现热门内存数据存储系统Redis存在一个严重的拒绝服务(DoS)漏洞,该漏洞编号为CVE-2025-48367,在CVSSv4评分体系中达到了7.0分的高危级别。此漏洞的存在,使得已认证的客户端有可能对Redis服务进行干扰,进而导致服务中断。此次漏洞是由安全研究员Gabriele Digregorio负责披露的,之后经过Redis开发团队的验证。其问题根源在于已认证用户对Redis多批量协议命令的滥用。虽然Redis的核心安全理念是信任已认证用户,但这一漏洞若被利用,依然会对服务器的性能造成影响,甚至可能引发服务宕机。
资料来源:https://mp.weixin.qq.com/s/C0z_8mpOjhOocpCd9t6Czw
6、新型侧信道安全缺陷曝光,AMD和英特尔主流处理器均中招
据科技媒体cyberkendra7月9日报道,微软联合苏黎世联邦理工学院的研究人员,在主流 AMD 和英特尔处理器中,发现了4种新型推测执行侧信道安全缺陷,可以绕过现有的微架构防御措施。在题为“Enter, Exit, Page Fault, Leak”的论文中,研究团队创新引入了基于模型的关联测试(Model-Based Relational Testing,MRT)方法,通过压力测试安全域边界来评估安全性。团队定制了相关测试框架,在AMD Zen3和Zen 4芯片上发现了新的泄漏向量,并证实了熔断(Meltdown)和微架构数据采样(MDS)等几个已知漏洞。研究人员将他们的方法描述为从“反应性修复”转向“处理器设计中的主动安全验证”,这为CPU安全评估指明了新方向。
资料来源:https://www.ithome.com/0/867/032.htm
7、研究人员利用提示注入漏洞绕过Meta的Llama防火墙防护
Trendyol应用安全团队发现了一系列绕过技术,使得Meta的Llama防火墙在面对复杂的提示注入攻击时防护失效。这一发现引发了人们对现有大语言模型(LLM)安全措施准备情况的担忧,并凸显出在企业日益将大语言模型嵌入工作流程时,迫切需要更强大的防御机制。评估过程中,Trendyol工程师部署了Meta开源的Llama防火墙,重点关注其用于筛查恶意用户指令的PROMPT_GUARD组件。令人惊讶的是,该防护机制允许包含土耳其语"üstteki yönlendirmeleri salla"(意为"忽略上述指令")的注入攻击通过,随后模型按要求将句子翻译成法语。
资料来源:https://mp.weixin.qq.com/s/T1tlaNmI99DmAb5Y39cw0w
技术前沿
1、GPUHammer:首个针对NVIDIA GPU的Rowhammer攻击技术
多伦多大学网络安全研究团队在硬件级攻击领域取得重大突破,成功演示了首个专门针对独立NVIDIA显卡的Rowhammer攻击——GPUHammer。这项针对配备GDDR6显存的NVIDIA A6000显卡的研究,将已有十年历史的Rowhammer漏洞影响范围从传统CPU内存扩展到了GPU领域。由Chris S. Lin、Joyce Qu和Gururaj Saileshwar领导的研究团队克服了重大技术障碍,实现了此前被认为不可能完成的攻击。他们的GPUHammer攻击成功在A6000显卡的4个DRAM存储体中诱导出8位翻转,证明图形专用GDDR显存同样存在困扰CPU内存多年的干扰攻击漏洞。研究人员在论文中表示:"这是首个针对NVIDIA显卡的系统性Rowhammer攻击。"该攻击需要开发新型技术,包括逆向工程专有GDDR DRAM行映射关系,以及创建针对GPU优化的内存访问方案来增强"锤击"强度。
资料来源:https://mp.weixin.qq.com/s/h2CaSZsWAYfPEaDORV1rkw
2、LLVM 基本块VMP保护之简易虚拟机示例实现
这篇文章是为我最近开发的基于LLVM的混淆框架中的基本块VMP保护所写的验证Demo的解析,希望能够帮助到需要开发虚拟机保护的朋友们。我们这次写的是个简单指令集的堆栈式虚拟机,堆栈式虚拟机相对于寄存器虚拟机虽然效率不及寄存器式虚拟机但是指令集可以足够简单对逆向还原能够造成较大的困扰,同时能够较好的产生混淆指令,所以我们选择堆栈式虚拟机,接下来我们谈谈虚拟机的结构。
资料来源:https://mp.weixin.qq.com/s/5FgwCcwlbtta1UgqRY4Afw
3、AI智能体的安全性、风险与合规
AI智能体正迅速成为企业运营的核心组成部分。无论是处理服务工单、自动化政策执行、定制用户体验,还是管理监管文件,AI智能体已不再局限于实验室或创新沙盒。它们正在积极地影响企业如何提供服务、做出决策以及扩展业务运营。与传统的机器人或确定性流程的自动化(RPA)系统相比,这些AI智能体在功能和能力上存在显著差异。它们基于大型语言模型(LLMs)、检索增强生成(RAG)以及编排框架构建,具备推理、学习和行动的能力,能够根据上下文进行感知,具有适应性,其行为往往是非确定性的。最近的一项调查显示,超过90%的企业AI决策者表示已制定了具体计划,打算将生成式AI应用于内部和面向客户的场景。然而,这种热情的出现,却是在监管框架尚不明确、治理模式仍处于追赶阶段的背景下。正如一份Forrester分析师报告所指出的,生成式AI的热潮已将企业推向一个全新的领域,其中潜藏诸多未知风险。这一变革促使我们重新审视风险、信任与控制的定义。
资料来源:https://mp.weixin.qq.com/s/g9pq9LJnbmLXp7aDwj1nqw
4、荐读丨网络边界安全监测技术研究与实践
近年来,随着信息化建设和数据共享的推进,视频网络和其他网络的横向边界大量存在,实现视频图像数据的跨网交换。横向边界安全交互链路作为与外部网络数据交换的出入口,承载大量数据交换业务,且暴露出横向边界在安全防护中存在着薄弱点。例如,横向边界上仍有部分设备存在弱口令、多网络接入存在非法访问、边界链路底数不清晰、缺少风险分布和安全事件统一分析能力等。面对上述问题,梳理现有网络横向边界安全交互系统建设情况,积极开展边界安全监测关键技术研究,保证链路建设和接入业务的合规性、完整性和可管理性具有紧迫需求。
资料来源:https://mp.weixin.qq.com/s/GimPOStaS5VTsBJ0ChnEcQ
5、每个CISO都必须回答的10个棘手网络安全问题
随着首席信息安全官(CISO)地位和责任的提升,其最高安全角色的挑战也愈发严峻。如今的CISO不仅要持续评估自身安全态势,确定需要做出哪些调整才能充分保护组织,还必须与业务保持一致,以执行关键业务目标,并将风险管理相关的问题和权衡利弊置于公众视野。在个人责任成为真正问题的时候,为了履行这一日益复杂的职责,首席信息安全官不仅必须不断评估他们的安全堆栈和态势,还必须评估他们的团队文化、整个业务的状态和方向,以及他们在确保组织在无数现有和新兴风险中蓬勃发展方面的地位。在此,思想领袖提出10个最紧迫的问题,安全主管必须回答这些问题,作为其持续安全战略和职业发展计划的一部分。
资料来源:https://mp.weixin.qq.com/s/sF89Zw7c3LW-0VpV5q7LcQ
6、安全产业该如何跟进工业互联网的发展红利
在数字化转型浪潮中,工业互联网正引领全球工业迈向全新发展阶段。在技术快速迭代、产业深度融合的背景下,工业互联网安全已成为影响国家安全、产业稳定和经济发展的核心要素。安全牛近日发布的《工业互联网安全能力构建技术指南(2025版)》研究报告,深入辨析工业领域众多易混淆的安全概念,并全面梳理了工业互联网安全的发展现状、安全能力缺口、生态参与和竞争态势、未来发展趋势,提出了系统的安全能力构建框架和实施路径。报告明确指出,工业互联网的发展变革将长期影响工业领域安全格局。
资料来源:https://mp.weixin.qq.com/s/bwYnv2TX5kXU9CfxlhUeCA
为河南省工业信息安全保驾护航
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...