中国电信代理商门户
近日,明朝万达安元实验室发布了2025年第二期《安全通告》。该份报告收录了2025年2月最新的网络安全前沿新闻和最新漏洞追踪,其中重点内容包括:
民政事务局局长已根据保护性安全政策框架(PSPF)发布了一项强制性指令,以管理政府的安全风险。
澳大利亚内政部发布的第002-2025号指示中写道:“该指示要求澳大利亚政府实体防止在所有澳大利亚政府系统和设备上安装卡巴斯基实验室股份有限公司产品和网络服务,并在发现时删除所有现有实例。”
澳大利亚政府已下令在2025年4月1日前从所有政府系统中删除卡巴斯基实验室的产品和服务,理由是存在与外国干扰、间谍活动和数据泄露相关的安全风险。各实体还必须阻止安装卡巴斯基软件,并向内政部报告安装完成情况。
一位名为ExploitWhispers的未知人士泄露了Black Basta勒索软件团伙的Matrix聊天记录,揭示了内部冲突,并在该团伙据报道崩溃时暴露了成员详细信息和黑客工具。
PRODAFT研究人员报告称,由于内部冲突、赎金诈骗和无效的勒索软件,Black Basta在2025年基本上处于不活跃状态。主要成员已转投其他组织,而2025年2月11日的一次重大聊天记录泄露则暴露了他们的行动,据称是由于对俄罗斯银行的攻击。
作为持续监测的一部分,研究人员观察到,由于内部冲突,BlackBasta(代号“复仇螳螂”)自年初以来大多处于非活动状态。其一些运营商通过收取赎金但不提供功能解密器来欺骗受害者。
美国网络安全和基础设施安全局(CISA)已将其已知漏洞(KEV)目录更新,新增了Microsoft Power Pages中的一个漏洞,该漏洞被跟踪为CVE-2025-24989。
CVE-2025-24989的CVSS评分为8.2,这是一个与Power Pages相关的不当访问控制漏洞。未经授权的攻击者可能利用此漏洞在网络中提升权限,从而绕过用户注册控制。
在微软发布的公告中提到:“受影响的客户已收到有关检查其网站是否存在潜在漏洞以及清理方法的详细说明。如果您未收到相关通知,则此漏洞不会影响您。”
根据约束性操作指令(BOD)22-01《降低已知漏洞的重大风险》,联邦民用行政部门(FCEB)机构必须在规定期限内解决已识别的漏洞,以保护其网络免受利用目录中漏洞的攻击。
Valve已从Steam视频游戏平台上删除了游戏PirateFi,因其包含一个Windows恶意代码,该代码能够窃取浏览器Cookie并劫持用户账户。此外,该公司还警告受影响的用户,建议完全重新格式化操作系统以彻底消除潜在威胁。
据PCMag网站报道,这款免费游戏PirateFi于上周发布。几天后,Valve向受影响的用户发出了通知。PCMag引用了一名下载该游戏的玩家案例,报道称其账户因被盗的Cookie而被劫持。
发送给受影响用户的事件通知中写道:“我们与您联系是因为您最近在Steam上启动了PirateFi(3476470)。此游戏开发商的Steam账户上传了包含可疑恶意软件的构建到Steam。当这些构建处于活动状态时,您在Steam中玩了PirateFi(3476470),因此这些恶意文件很可能已经在您的计算机上启动。”
通知继续说道:“包含可疑恶意软件的版本已从Steam中删除,但我们强烈建议您使用您信任或经常使用的防病毒产品运行完整的系统扫描,并检查您的系统是否有意外或新安装的软件。您还可以考虑完全重新格式化操作系统,以确保您的计算机上没有恶意软件。”
在英国政府要求提供加密后门访问权限后,苹果终止了iCloud的端到端加密功能。高级数据保护(ADP)现在不再适用于英国的新用户。
2022年,这家IT巨头为iCloud推出了可选设置——高级数据保护(ADP),为大多数iCloud数据(包括iCloud备份、照片和笔记)提供端到端加密。这一功能确保即使发生云泄露,也只有用户能够访问其数据。
英国政府要求苹果创建一个后门,以便访问任何iCloud备份。这一要求引发了人们对用户隐私的担忧,并破坏了苹果的安全承诺。
苹果在一份声明中表示:“鉴于数据泄露和其他客户隐私威胁的持续增加,我们深感失望的是,ADP提供的保护将无法提供给我们在英国的客户。”“ADP通过端到端加密保护iCloud数据,这意味着数据只能由拥有该数据的用户解密,并且只能在他们信任的设备上解密。”
CVE-2025-21355是Microsoft Bing中的一个身份验证缺失漏洞,未经授权的攻击者可以利用该漏洞在网络中执行代码。此漏洞由研究人员Nicolas Joly报告。
CVE-2025-24989是Power Pages中的一个不当访问控制漏洞,未经授权的攻击者可以利用该漏洞在网络中提升权限,从而可能绕过用户注册控制。该漏洞由微软的Raj Kumar报告。微软确认,这一漏洞正在野外被积极利用。
Rapid7的研究人员在Xerox VersaLink C7025多功能打印机(MFP)中发现了多个漏洞。这些漏洞可能允许攻击者通过LDAP和SMB/FTP服务的回传攻击捕获身份验证凭据。
这些漏洞影响以下施乐VersaLink MFP设备及其固件版本:57.69.91及更早版本。
Rapid7发布的报告中写道:“在检查Xerox VersaLink C7025时,Rapid7发现VersaLink MFP设备容易受到回传攻击。这种回传攻击利用了一个漏洞,该漏洞允许恶意行为者更改MFP的配置,并导致MFP设备将身份验证凭据发送回攻击者。”
报告进一步指出:“这种攻击方式可用于捕获以下配置服务的身份验证数据:LDAP、SMB、FTP。”
“如果攻击者成功利用这些问题,他们将能够捕获Windows Active Directory的凭据。”报告总结道。“这可能导致攻击者在组织的环境中横向移动,并危及其他关键的Windows服务器和文件系统。”
Microsoft Threat Intelligence在野外发现了一种新的macOS恶意软件XCSSET变体。XCSSET是一种复杂的模块化macOS恶意软件,通过感染Xcode项目来攻击用户,自2022年以来一直处于活跃状态。微软观察到,这种恶意软件仅被用于有限的攻击。
“新的XCSSET变体采用了一种更加随机的方法生成有效载荷,以感染Xcode项目。其编码技术和编码迭代次数都是随机生成的。此外,虽然旧版XCSSET变体仅使用xxd(hexdump)进行编码,但最新的变体还增加了编码。”微软威胁情报团队在其发布的消息中写道。
新的XCSSET变体还引入了多种方法,将其有效载荷嵌入目标Xcode项目中。这些方法包括通过TARGET、RULE和FORCED_STRATEGY等键值,并将其放置在TARGETED_FAMILY键中,以便在后续阶段执行。
Qualys威胁研究部门(TRU)在OpenSSH中发现了两个漏洞。第一个漏洞被追踪为CVE-2025-26465(CVSS评分:6.8),当VerifyHostKeyDNS选项启用时,攻击者可以利用该漏洞对OpenSSH客户端进行主动的中间人攻击。第二个漏洞被追踪为CVE-2025-26466(CVSS评分:5.9),它影响OpenSSH客户端和服务器,允许进行预身份验证拒绝服务(DoS)攻击。
Qualys发布的报告中写道:“如果攻击者可以通过CVE-2025-26465进行中间人攻击,客户端可能会接受攻击者的密钥,而不是合法服务器的密钥。这将破坏SSH连接的完整性,在用户意识到之前就可能拦截或篡改会话。SSH会话可能是攻击者拦截凭据或劫持会话的主要目标。”
报告继续指出:“如果受到攻击,黑客可以查看或操纵敏感数据,横向移动到多个关键服务器,并泄露数据库凭据等有价值的信息。”
“SSH是远程系统管理的关键服务。如果攻击者可以反复利用漏洞CVE-2025-26466,他们可能会导致长时间停机或阻止管理员管理服务器,从而有效地将合法用户锁定在外。”报告继续说道。“面临此漏洞的企业可能会看到关键服务器无法访问中国电信代理商门户,从而中断日常操作并拖延基本维护任务。”
Resecurity发现,针对无人机及其反制技术(C-UAV/C-UAS)的恶意网络活动显著增加。这种趋势在局部冲突活跃时期尤为明显,例如俄罗斯-乌克兰战争以及以色列-哈马斯对抗的升级阶段。从2024年第三季度到第四季度,无人机制造领域的恶意攻击趋势有所上升,并延续至2025年第一季度。
无人机(UAV),通常被称为无人飞行器,已成为现代军事行动中不可或缺的一部分,尤其是在情报、监视和侦察(ISR)任务中的应用。随着无人机使用的扩展,旨在探测和消除这些空中威胁的反无人机(C-UAV)技术也受到越来越多的关注。网络犯罪集团、雇佣军以及外国民族国家行为者对这些技术表现出浓厚的兴趣。
Resecurity观察到,外国参与者对参与科学技术(S&T)和无人机工程的专家表现出日益增长的兴趣,这使得他们能够将网络间谍活动延伸至传统的工业间谍领域。
Ivanti CSA(Cloud Security Automation)是一款云安全自动化解决方案,旨在帮助企业实现对云基础设施的安全监控和自动化管理。它提供漏洞管理、合规性检查和风险评估等功能,帮助组织识别和修复云环境中的安全问题,从而提升云安全性,确保企业符合行业标准和法规要求。
iPhone是苹果公司推出的智能手机,融合了高性能硬件和iOS操作系统,提供流畅的用户体验。iPad是苹果推出的平板电脑,搭载iPadOS系统,具有大屏幕、高分辨率和强大处理能力,适用于生产力、娱乐和创作应用。两者均支持多种创新功能,如Face ID、Apple Pay和强大的摄像头系统。
2025年2月11日,监测到苹果公司发布了关于CVE-2025-24200漏洞的安全公告。该漏洞是一个零日漏洞,已被用于针对特定目标的“极为复杂”攻击。漏洞允许物理攻击绕过设备锁定后的USB限制模式,而该模式是iOS的一项安全功能,旨在防止设备在锁定超过一小时后与数据提取工具建立连接。此次漏洞源于授权管理问题,并已在iOS 18.3.1、iPadOS 18.3.1和iPadOS 17.7.5中通过改进的状态管理进行修复。
更新设备至 iOS 18.3.1 或 iPadOS 18.3.1、17.7.5 版本,修复了授权管理漏洞,通过改进状态管理来增强 USB 限制模式的安全性,防止物理攻击绕过该保护机制。
IBM Security Verify Directory是一款企业级身份和访问管理解决方案,提供安全的用户身份管理和目录服务,支持复杂的认证和授权需求,帮助组织保护敏感数据。IBM Security Verify Access Appliance是一款用于管理企业应用程序访问的解决方案,提供身份验证、单点登录、权限控制和多因素认证功能。两者通过集中管理用户访问权限和安全策略,确保企业应用的安全性与合规性,广泛应用于提升组织的网络安全性和用户管理效率。
2025年2月11日,监测到IBM发布了关于CVE-2024-51450和CVE-2024-49814漏洞的安全公告。IBM安全验证目录(IBM Security Verify Directory)和安全验证访问设备(IBM Security Verify Access Appliance)存在两个严重漏洞,可能被攻击者利用,导致未授权访问和命令执行。CVE-2024-51450是一个远程命令注入漏洞,允许远程经过身份验证的攻击者通过发送精心构造的请求,在系统上执行任意命令,CVSS评分为9.1,漏洞级别严重。CVE-2024-49814是一个本地权限提升漏洞,允许经过身份验证的用户通过不必要的权限执行操作,从而获得更高权限,可能完全控制系统,CVSS评分为7.8,漏洞级别高危。