Meta 警告 FreeType 漏洞的被攻击风险

HackerNews 编译,转载请注明出处: Meta警告称,FreeType开源字体渲染库存在安全漏洞(CVE-2025-27363),可能已被用于实际攻击。该漏洞被评定为高危,CVSS评分为8.1,属于越界写入漏洞,可能被利用来实现远程代码执行。 漏洞存在于FreeType 2.13.0及以下版本中。当解析与TrueType GX和可变字体文件相关的字体子字形结构时,漏洞代码会将一个有符号短整型值分配给无符号长整型,并添加一个静态值,导致缓冲区分配过小。随后,代码会在分配的缓冲区边界外写入多达6个有符号长整型值。 FreeType开发者Werner Lemberg表示,该漏洞已在两年前修复,2.13.0以上版本不再受影响。然而,许多Linux发行版仍在使用过时版本的FreeType库,存在被利用的风险。这些发行版包括: AlmaLinux Alpine Linux Amazon Linux 2 Debian稳定版 RHEL/CentOS Stream 8和9 GNU Guix Mageia OpenMandriva openSUSE Leap Slackware Ubuntu 22.04 鉴于该漏洞已被实际利用的风险,用户被建议尽快更新至FreeType的最新版本(2.13.3),以获得最佳保护。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

GitHub披露开源库ruby-saml存在高危漏洞,可致账户接管攻击  

HackerNews 编译,转载请注明出处: GitHub安全实验室发现并报告了开源ruby-saml库中的两个高危安全漏洞(CVE-2025-25291和CVE-2025-25292),攻击者可利用这些漏洞绕过基于安全断言标记语言(SAML)的身份验证保护。 SAML是一种基于XML的标记语言和开放标准,用于在各方之间交换身份验证和授权数据,支持单点登录(SSO)等功能,允许用户使用一组凭据访问多个站点、服务和应用程序。   这两个漏洞的CVSS评分为8.8,影响以下版本的ruby-saml库:   < 1.12.4   >= 1.13.0,< 1.18.0   漏洞成因在于REXML和Nokogiri解析XML的方式不同,导致两者从相同XML输入生成完全不同的文档结构。攻击者可利用此差异发起签名包裹攻击,绕过身份验证。   GitHub指出,攻击者若持有目标组织用于验证SAML响应或断言的密钥所创建的有效签名,即可构造SAML断言并登录为任意用户。   此外,ruby-saml 1.12.4和1.18.0版本还修复了一个远程拒绝服务(DoS)漏洞(CVE-2025-25293,CVSS评分7.7),该漏洞涉及处理压缩SAML响应时的问题。   GitHub建议用户尽快升级至最新版本,以防范潜在威胁。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

攻击者通过假冒 Booking.com 的电子邮件传播 ClickFix 钓鱼链接

HackerNews 编译,转载请注明出处: 微软揭露了一起针对酒店业的钓鱼活动,不法分子假扮在线旅游机构Booking.com,利用名为ClickFix的社会工程学手段传播窃取凭证的恶意软件。 微软称,该活动始于2024年12月,目的是进行金融诈骗和盗窃,被追踪为Storm-1865。攻击目标是北美、大洋洲、南亚和东南亚以及欧洲各地与Booking.com有业务往来的酒店业人士,通过发送假冒邮件,声称有客人在Booking.com上留下了负面评价,要求收件人给出“反馈”。 ClickFix手段近来愈发普遍,它诱骗用户在修复一个虚假错误的借口下,复制粘贴并执行恶意指令,从而启动感染过程,该手段最早于2023年10月被发现。 攻击流程是Storm-1865先向目标发送恶意邮件,内容涉及Booking.com上的虚假客人负面评价,要求收件人反馈,邮件中还嵌入了看似指向预订网站的链接或PDF附件。然而,点击链接会将受害者引至一个伪装在Booking.com页面背景上的虚假验证码页面,以增加安全性假象,提高攻击成功率。 在虚假验证码页面,网页运用ClickFix手段下载恶意载荷,指示用户使用快捷键打开Windows运行窗口,然后粘贴并执行网页添加到剪贴板的命令。该命令利用合法的mshta.exe程序投放下一阶段载荷,包括XWorm、Lumma窃密程序、VenomRAT等多种常见恶意软件家族。 微软之前观察到Storm-1865利用电商平台对买家实施钓鱼攻击,引导至诈骗付款网页。此次结合ClickFix手段,显示出攻击策略的演变,旨在绕过传统反钓鱼和反恶意软件安全措施。 Storm-1865是众多采用ClickFix作为恶意软件传播手段的活动之一。该手段效果显著,连俄罗斯和伊朗的国家级攻击组织如APT28和MuddyWater也采用它来诱骗受害者。 新加坡网络安全公司记录的一起活动显示,利用ClickFix投放名为SMOKESABER的下载器,进而成为Lumma窃密程序的传播渠道。其他活动则借助恶意广告、搜索引擎投毒、GitHub问题以及在论坛或社交媒体上发布ClickFix页面链接等方式。 ClickFix标志着对抗性社会工程策略的演变,利用用户信任和浏览器功能部署恶意软件。其被网络犯罪分子和APT组织快速采用,凸显了其有效性和低技术门槛。 其他已记录的ClickFix活动包括:利用虚假验证码启动多阶段PowerShell执行过程,最终投放Lumma和Vidar等信息窃取程序;名为Blind Eagle的攻击者利用虚假Google reCAPTCHA挑战部署恶意软件;利用虚假预订确认链接将用户重定向至验证码页面,进而引导至Lumma窃密程序;利用虚假Windows主题网站将用户重定向至验证码页面,进而引导至Lumma窃密程序。 Lumma窃密程序的多样化感染机制还体现在通过伪装成人工智能内容的虚假GitHub仓库,利用名为SmartLoader的加载器进行传播。这些恶意仓库伪装成无害工具,如游戏外挂、破解软件和加密货币工具,以免费或非法功能为诱饵,诱使受害者下载ZIP文件。 Trustwave还详细描述了一起利用发票相关诱饵分发更新版Strela窃密程序的电子邮件钓鱼活动,该程序被认为由名为Hive0145的单一攻击者操作。Strela窃密程序样本包含自定义多层混淆和代码流扁平化,以增加分析难度。据报道,攻击者可能开发了一种名为“Stellar加载器”的专用加密器,专门用于Strela窃密程序。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Medusa 勒索软件已袭击全美 300 多家关键基础设施组织

HackerNews 编译,转载请注明出处: 美国网络安全和基础设施安全局(CISA)表示,截至上月,Medusa 勒索软件已影响美国 300 多家关键基础设施行业的组织。 这一消息来自 CISA、联邦调查局(FBI)和多州信息共享与分析中心(MS-ISAC)今天联合发布的通告。 “CISA、FBI 和 MS-ISAC 警告称,截至 2025 年 2 月,Medusa 开发者及其合作伙伴已攻击 300 多个受害组织,受影响行业涵盖医疗、教育、法律、保险、科技及制造业等多个关键基础设施领域。” FBI、CISA 和 MS-ISAC 呼吁各组织采取通告中的缓解措施,以降低 Medusa 勒索软件攻击的风险和影响。 通告指出,为防范 Medusa 勒索软件攻击,建议采取以下安全措施: 修补已知安全漏洞,确保操作系统、软件和固件在合理时间内完成更新; 进行网络分段,限制受感染设备在组织内部的横向移动; 过滤网络流量,阻止未知或不受信任来源访问内部系统的远程服务。 Medusa 勒索软件最早于 2021 年 1 月出现,但该组织直到 2023 年才开始活跃,并推出“Medusa Blog”泄密网站,以被盗数据为筹码施压受害者支付赎金。 自其出现以来,Medusa 已在全球范围内造成超过 400 名受害者,并因 2023 年 3 月攻击明尼阿波利斯公立学校(MPS)并公布被盗数据的视频而引发媒体关注。 2023 年 11 月,该组织还在暗网勒索平台上泄露了据称从丰田金融服务公司(Toyota Financial Services)窃取的文件。此前,丰田拒绝支付 800 万美元的赎金,并通知客户数据遭泄露。 Medusa 最初是封闭式勒索软件,仅由一个黑客组织负责开发和运营。后来,该组织转型为“勒索软件即服务”(RaaS)模式,采用合作伙伴体系,但核心开发者仍负责关键运营,包括赎金谈判。 “Medusa 开发者通常在网络犯罪论坛和黑市上招募初始访问经纪人(IABs)获取受害目标的访问权限。” 通告补充道,”这些合作伙伴可能获得 100 美元至 100 万美元不等的报酬,并有机会专门为 Medusa 工作。” 需要注意的是,多个恶意软件组织都使用“Medusa”这一名称,包括一个基于 Mirai 的勒索软件机器人网络和 2020 年发现的 Android 恶意软件即服务(MaaS)组织(又称 TangleBot)。 由于这一名称的广泛使用,Medusa 勒索软件常被误认为是 MedusaLocker 勒索软件,尽管两者实际上是完全不同的黑客组织。 上个月,CISA 和 FBI 还联合发布警报,警告“Ghost”勒索软件已入侵全球 70 多个国家的多个行业,包括关键基础设施领域。 消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

美国四起医疗数据泄露事件影响超56万人  

HackerNews 编译,转载请注明出处: 四家美国医疗机构——Hillcrest Convalescent Center、Gastroenterology Associates of Central Florida、Community Care Alliance 和 Sunflower Medical Group——近日向相关部门报告数据泄露事件,受影响总人数超过56万。 此次规模最大的泄露事件由堪萨斯州的 Sunflower Medical Group 披露。该机构于 2025年1月7日 发现数据泄露,调查显示,黑客自 2024年12月15日 起便已侵入其系统,并窃取了包括姓名、地址、出生日期、社会安全号码(SSN)、驾驶执照号码、医疗信息和健康保险信息等敏感数据。   Rhysida 勒索软件组织 宣称对此次攻击负责,并声称窃取了 3TB 数据,并将其挂售。该组织称泄露数据涉及 40万人,但 Sunflower 向缅因州总检察长办公室报告,实际受影响人数为22万。   位于北卡罗来纳州的 Hillcrest Convalescent Center 是一家疗养及康复中心,该机构于 2024年6月下旬 发现网络中存在可疑活动。调查结果表明,黑客入侵了其系统,窃取了姓名、社会安全号码、出生日期、银行账户信息、驾驶执照及其他政府签发证件号码、医疗信息及健康保险数据。   Hillcrest 向缅因州总检察长办公室报告,此次事件影响了超过10.6万人。   佛罗里达州中央消化病学会(Gastroenterology Associates of Central Florida,旗下 Center for Digestive Health) 在 2024年4月 发现其 IT 网络遭入侵。调查显示,黑客可能获取了姓名、社会安全号码、出生日期及健康信息,受影响人数超过 12.2万。   此次攻击由 BianLian 勒索软件组织 发起,该组织于 2024年5月中旬 公开宣布对此事件负责。   位于罗得岛州的 Community Care Alliance 于 2024年7月初 遭遇黑客攻击,直至 2025年1月 调查完成,才确认黑客可能窃取了姓名、地址、出生日期、驾驶执照号码、社会安全号码、诊断信息、实验室结果、保险信息及治疗记录等敏感数据。   该机构向缅因州总检察长办公室和美国卫生与公共服务部(HHS) 报告,事件影响约11.5万人。Rhysida 勒索软件组织 在 2024年7月底 宣称对此攻击负责。   2024年,美国共有720起医疗数据泄露事件被报告,涉及1.86亿条用户记录,凸显了医疗行业网络安全形势的严峻性。   消息来源:Security Week;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

MirrorFace APT 组织利用自定义恶意软件攻击 Windows Sandbox 和 Visual Studio Code

HackerNews 编译,转载请注明出处: 日本国家警察厅(NPA)和国家网络安全战略中心(NISC)发布安全通告,警告针对日本组织的高级持续性威胁(APT)攻击活动。 此次攻击由“MirrorFace”组织实施,该组织是 APT10 旗下的一个分支。他们利用 Windows Sandbox 和 Visual Studio Code 执行恶意操作,同时规避宿主系统上的安全检测。 攻击者使用了经过修改的开源远程访问木马(RAT)Lilith RAT,命名为 “LilimRAT”,该恶意软件专门针对 Windows Sandbox 运行环境进行优化。 Windows Sandbox 作为独立的虚拟环境,与宿主系统隔离。MirrorFace 组织正是利用这一特性,在受感染系统上保持持久性,同时减少攻击痕迹,降低被发现的可能性。 据 ITOCHU Cyber & Intelligence 研究人员分析,该恶意软件包含专门的代码,用于检测其是否运行在 Windows Sandbox 中。它会检查 WDAGUtilityAccount 用户文件夹的存在,这是 Windows Sandbox 默认的用户配置。 如果 WDAGUtilityAccount 文件夹未被检测到,恶意软件会立即终止运行。代码示例如下:   FileAttributesA = GetFileAttributesA(“C:\\Users\\WDAGUtilityAccount”); if (FileAttributesA != -1 && (FileAttributesA & 0x10) != 0) {     c_GetModuleFileNameA();     c_WSAStartup();     v29 = 1;     // 其他初始化代码 } 攻击者首先在目标系统上启用 Windows Sandbox(默认情况下该功能是禁用的),并创建自定义的 Windows Sandbox 配置文件(WSB)。然后,在这个隔离环境中执行恶意软件,以避免安全工具的检测。 完整的攻击流程包括: 在受感染主机上放置三个关键文件: 批处理脚本(.bat) 压缩工具 包含恶意软件的存档文件 创建 Windows Sandbox 配置文件(WSB),其中包含: 启用网络连接 在宿主系统和沙箱之间共享文件夹 设定在 Windows Sandbox 启动时自动执行命令 WSB 配置示例如下:   <Configuration>     <Networking>Enable</Networking>     <MappedFolders>         <MappedFolder>             <HostFolder>C:\{Host-side folder}</HostFolder>             <SandboxFolder>C:\{Sandbox-side folder}</SandboxFolder>             <ReadOnly>false</ReadOnly>         </MappedFolder>     </MappedFolders>     <LogonCommand>         <Command>C:\{Sandbox-side folder}\{random}.bat</Command>     </LogonCommand>     <MemoryInMB>1024</MemoryInMB> </Configuration>   通过此配置,恶意软件可在 Windows Sandbox 内部运行,同时仍可访问宿主系统的文件。 攻击流程启动后,批处理文件会提取档案并安排任务来执行恶意软件。 然后,恶意软件通过 Tor 网络与命令和控制服务器建立通信,以掩盖其活动。 这次攻击之所以特别隐蔽,是因为 Windows Sandbox 默认禁用了 Windows Defender,这就为攻击者提供了一个无安全威胁的操作环境。 此外,当 Windows Sandbox 以 SYSTEM 权限通过任务调度程序启动时,它会在后台运行而不显示窗口,这使得检测更具挑战性。 安全专家建议,除非特别需要,否则应禁用 Windows Sandbox,监控相关进程,限制管理权限,并实施 AppLocker 策略,以防止在企业环境中未经授权执行 Windows Sandbox。 消息来源:Cybersecurity News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

朝鲜新型安卓间谍软件混入谷歌应用商店

HackerNews 编译,转载请注明出处: 据研究人员发现,一款名为“KoSpy”的新型安卓间软件谍与朝鲜威胁组织有关联,该组织已通过至少五个恶意应用渗透至谷歌应用商店和第三方应用商店APKPure。 Lookout研究人员表示,这款间谍软件归属于朝鲜威胁组织APT37(又名“ScarCruft”)。自2022年3月起,这一行动便已启动,且威胁组织一直在积极开发该恶意软件,以更新样本。 该间谍软件行动主要针对韩语和英语用户,通过伪装成文件管理器、安全工具和软件更新程序来实施攻击。 Lookout确定的五款应用为:휴대폰 관리자(手机管理器)、File Manager(文件管理器,包名com.file.exploer)、스마트 관리자(智能管理器)、카카오 보안(Kakao安全)和Software Update Utility(软件更新工具)。   这些恶意应用至少提供部分承诺的功能,但在后台加载KoSpy间谍软件。唯一例外的是Kakao Security,它仅显示一个虚假的系统窗口,同时请求访问高风险权限。 KoSpy应用界面 根据之前与朝鲜行动相关的IP地址、用于分发Konni恶意软件的域名,以及与另一个朝鲜赞助的威胁组织APT43的基础设施重叠情况,该行动被归咎于APT37。 一旦在设备上激活,KoSpy会从Firebase Firestore数据库中检索一个加密的配置文件,以躲避检测。 随后,它连接到实际的命令与控制(C2)服务器,并运行检查以确保它不在模拟器中运行。该恶意软件可以从C2服务器获取更新的设置、额外的可执行有效载荷,并通过一个“开关”动态地激活或停用。 KoSpy的数据收集能力包括: 截获短信和通话记录 实时追踪受害者的GPS位置 读取并窃取本地存储文件 利用设备麦克风录制音频 利用设备摄像头拍摄照片和视频 捕获设备屏幕截图 通过安卓辅助功能服务记录按键操作 每个应用使用独立的Firebase项目和C2服务器进行数据窃取,且数据在传输前使用硬编码的AES密钥进行加密。 尽管这些间谍软件应用已从谷歌应用商店和APKPure下架,但用户需要手动卸载它们,并使用安全工具进行扫描,以彻底清除设备上的任何感染残留。在严重情况下,建议进行出厂重置。 谷歌应用商店保护功能也能阻止已知的恶意应用,因此在已更新的安卓设备上启用该功能有助于抵御KoSpy。 谷歌发言人向BleepingComputer确认,Lookout确定的所有KoSpy应用都已从谷歌应用商店下架,相关的Firebase项目也已关闭。 “使用地区语言表明这是有针对性的恶意软件。在任何用户安装之前,2024年3月发现的最新恶意软件样本已从谷歌应用商店中移除,”谷歌告诉BleepingComputer。 “谷歌应用商店保护会自动保护安装了谷歌应用商店服务的安卓用户,使其免受已知版本的此类恶意软件的侵害,即使应用来自Play商店之外的来源。”   消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Facebook 披露 FreeType 2 漏洞遭利用,可致任意代码执行

HackerNews 编译,转载请注明出处: Facebook 警告称,FreeType 2.13 及以下版本中的一个漏洞可导致任意代码执行,且该漏洞已被用于攻击。 FreeType 是一个广泛使用的开源字体渲染库,用于显示文本和程序化地将文本添加到图像中。它支持多种字体格式,如 TrueType (TTF)、OpenType (OTF) 等。 该库安装在数百万个系统和服务中,包括 Linux、Android、游戏引擎、GUI 框架和在线平台。 此漏洞编号为 CVE-2025-27363,CVSS v3 评分为 8.1(高危),已在 2023 年 2 月 9 日的 FreeType 2.13.0 版本中修复。 Facebook 昨日披露了这一漏洞,警告称该漏洞在所有 2.13 及以下版本的 FreeType 中均可被利用,并且已有报告显示该漏洞在攻击中被积极利用。 “在 FreeType 2.13.0 及以下版本中,当尝试解析与 TrueType GX 和可变字体文件相关的字体子图结构时,存在越界写入问题,”公告中写道。 “漏洞代码将一个有符号短整型值赋给一个无符号长整型,然后添加一个静态值,导致其回绕并分配过小的堆缓冲区。” “随后,代码会在这个缓冲区的边界外写入多达 6 个有符号长整型,这可能导致任意代码执行。” 尽管 Facebook 可能在某种程度上依赖 FreeType,但尚不清楚其安全团队观察到的攻击是否发生在其平台上,或者他们是在其他地方发现了这些攻击。 鉴于 FreeType 在多个平台上的广泛使用,软件开发者和项目管理员必须尽快升级到 FreeType 2.13.3(最新版本)。 尽管最新易受攻击的版本(2.13.0)已发布两年,但较旧的库版本可能在软件项目中长期存在,因此尽快解决该漏洞至关重要。 BleepingComputer 就此漏洞及其利用方式向 Meta 询问,收到了以下声明: “当我们发现开源软件中的安全漏洞时,会进行报告,因为这有助于增强每个人在线安全,”Facebook 对 BleepingComputer 表示。“我们认为用户希望我们不断探索提高安全性的方法。我们将保持警惕,并致力于保护人们的私人通信。”   消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

紧急:微软修复57个安全漏洞,其中6个零日漏洞已被积极利用

HackerNews 编译,转载请注明出处: 微软周二发布安全更新,修复了57个安全漏洞,其中包括6个已在野外被积极利用的零日漏洞。 在这57个漏洞中,6个被评为“严重”,50个为“重要”,1个为“低危”。修复的漏洞中,有23个涉及远程代码执行,22个与权限提升相关。 此外,微软还修复了其基于 Chromium 的 Edge 浏览器中的17个漏洞,其中一个是特定于浏览器的伪造漏洞(CVE-2025-26643,CVSS 评分:5.4)。 6个被积极利用的零日漏洞 CVE-2025-24983(CVSS 评分:7.0)——Windows Win32 内核子系统的 Use-After-Free(UAF)漏洞,允许授权攻击者在本地提升权限。 CVE-2025-24984(CVSS 评分:4.6)——Windows NTFS 信息泄露漏洞,攻击者可通过插入恶意 USB 设备,读取目标设备的部分堆内存。 CVE-2025-24985(CVSS 评分:7.8)——Windows Fast FAT 文件系统驱动的整数溢出漏洞,允许未经授权的攻击者在本地执行代码。 CVE-2025-24991(CVSS 评分:5.5)——Windows NTFS 越界读取漏洞,允许授权攻击者在本地窃取信息。 CVE-2025-24993(CVSS 评分:7.8)——Windows NTFS 基于堆的缓冲区溢出漏洞,允许未经授权的攻击者在本地执行代码。 CVE-2025-26633(CVSS 评分:7.0)——Microsoft Management Console(MMC)输入净化不当漏洞,允许未经授权的攻击者本地绕过安全功能。 发现并报告 CVE-2025-24983 的安全公司 ESET 透露,该漏洞最早于2023年3月在野外发现,并通过名为 PipeMagic 的后门程序传播至受感染主机。 ESET 解释称,该漏洞属于 Win32k 驱动中的 Use-After-Free 漏洞,在特定情况下,使用 WaitForInputIdle API 可能导致 W32PROCESS 结构被多次解引用,引发 UAF 攻击。要成功利用该漏洞,攻击者需要在竞争条件中占据优势。 PipeMagic 于2022年首次被发现,这是一种基于插件的木马程序,主要针对亚洲和沙特阿拉伯的目标。2024年底,该恶意软件曾伪装成 OpenAI ChatGPT 应用进行传播。 据卡巴斯基实验室 2024年10月的报告,PipeMagic 生成 16 字节的随机数组,以 \\.\pipe\1.<十六进制字符串> 的格式创建命名管道。该恶意软件会不断创建、读取并销毁该管道,以接收加密载荷和控制信号。通常,PipeMagic 依赖从命令与控制(C2)服务器下载的多个插件,而该服务器托管在微软 Azure 上。 Zero Day Initiative 指出,CVE-2025-26633 源自 MSC 文件处理方式的缺陷,允许攻击者绕过文件信誉保护,并在当前用户环境中执行代码。此漏洞的利用活动与名为 EncryptHub(又称 LARVA-208)的威胁组织有关。 安全公司 Action1 发现,攻击者可以将影响 Windows 核心文件系统的四个漏洞(CVE-2025-24985、CVE-2025-24993、CVE-2025-24984 和 CVE-2025-24991)进行组合利用,从而实现远程代码执行和信息泄露。这四个漏洞均由匿名报告。 Immersive 安全研究高级总监 Kev Breen 解释称,该攻击方法依赖于攻击者构造恶意的 VHD(虚拟硬盘)文件,并诱导用户打开或挂载它。虽然 VHD 主要用于存储虚拟机操作系统,但过去已有攻击者通过 VHD/VHDX 作为钓鱼攻击载体,以绕过杀毒软件检测。 Tenable 研究员 Satnam Narang 指出,CVE-2025-26633 是继 CVE-2024-43572 之后,第二个在野外被利用的 MMC 相关零日漏洞。而 CVE-2025-24985 则是自 2022年3月以来,Windows Fast FAT 文件系统驱动的首个被利用的零日漏洞。 目前尚不清楚这些漏洞的具体利用规模和攻击环境。鉴于其严重性,美国网络安全与基础设施安全局(CISA)已将这些漏洞列入“已知被利用漏洞”(KEV)目录,并要求联邦机构在 2025年4月1日前完成修补。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

超 400 个 IP 协同攻击多个 SSRF 漏洞

HackerNews 编译,转载请注明出处: 威胁情报公司 GreyNoise 警告称,针对服务器端请求伪造(SSRF)漏洞的攻击正在多个平台上呈现“协同激增”态势。 “至少有400个IP地址正在同时利用多个SSRF相关的CVE漏洞,且攻击行为之间存在显著重叠。”GreyNoise 表示,该公司在2025年3月9日观察到这一活动。 当前,遭受SSRF漏洞攻击的国家包括美国、德国、新加坡、印度、立陶宛和日本。此外,以色列在2025年3月11日经历了一波显著增长。 以下是被攻击者利用的SSRF漏洞列表: – CVE-2017-0929(CVSS评分:7.5)- DotNetNuke   – CVE-2020-7796(CVSS评分:9.8)- Zimbra Collaboration Suite   – CVE-2021-21973(CVSS评分:5.3)- VMware vCenter   – CVE-2021-22054(CVSS评分:7.5)- VMware Workspace ONE UEM   – CVE-2021-22175(CVSS评分:9.8)- GitLab CE/EE   – CVE-2021-22214(CVSS评分:8.6)- GitLab CE/EE   – CVE-2021-39935(CVSS评分:7.5)- GitLab CE/EE   – CVE-2023-5830(CVSS评分:9.8)- ColumbiaSoft DocumentLocator   – CVE-2024-6587(CVSS评分:7.5)- BerriAI LiteLLM   – CVE-2024-21893(CVSS评分:8.2)- Ivanti Connect Secure   – OpenBMCS 2.4 认证后 SSRF 攻击(无 CVE 编号)   – Zimbra Collaboration Suite SSRF 攻击(无 CVE 编号)   GreyNoise 指出,许多相同的IP地址正在同时针对多个SSRF漏洞,而非集中攻击单一漏洞。这种攻击模式表明,攻击者正在实施结构化的漏洞利用,可能涉及自动化工具或事先的情报收集。 鉴于当前的活跃攻击态势,GreyNoise 建议用户立即安装最新补丁、限制出站连接至必要端点,并密切监测异常的出站请求。 “许多现代云服务依赖内部元数据 API,而一旦SSRF漏洞被利用,攻击者就能访问这些API。”GreyNoise 解释道,“SSRF 可用于绘制内部网络拓扑、定位易受攻击的服务,并窃取云凭据。”   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文