分类: 网络安全

攻击者滥用 OAuth 设备码劫持 Microsoft 365 账号

HackerNews 编译,转载请注明出处: ANY.RUN 的分析师发现,利用微软 OAuth 设备授权授予流程的钓鱼活动数量急剧上升,仅一周内就检测到超过 180 个恶意 URL。 与传统的凭据窃取不同,该技术会将受害者引导至合法的微软身份验证页面,这使得安全运营中心(SOC)极难实时发现入侵行为。 OAuth 设备码流程最初是为输入受限设备设计的,例如智能电视、会议室系统这类难以展示完整浏览器登录页面的设备。攻击者将这一合法机制挪作他用,实施基于令牌的账号劫持,可完全绕过多因素认证(MFA)。 OAuth 设备码滥用攻击链路 攻击链路始于威胁行为者发起微软设备授权请求,生成两个值:user_code(展示给受害者的、人类可识别的短字符串),以及 device_code(仅由攻击者持有的内部会话令牌)。 沙箱中暴露的攻击链路 随后受害者会被引导至钓鱼页面,这类页面通常伪装成 DocuSign 的文档通知,要求受害者复制验证码,并前往 microsoft [.] com/devicelogin 页面完成输入。 带有验证码的伪造 DocuSign 页面 由于该目标地址是真实的微软域名,受害者不会发现任何异常,通常会正常完成 MFA 验证。通过输入验证码,受害者在不知情的情况下授权了攻击者发起的登录会话,攻击者随后即可获取有效的 OAuth 访问令牌和刷新令牌 —— 全程无需获取受害者的密码。 消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

OpenAI Codex Security 扫描 120 万次代码提交,发现 10561 个高严重级漏洞

HackerNews 编译,转载请注明出处: OpenAI 于上周五开始推出 Codex Security—— 这是一款由人工智能(AI)驱动的安全代理工具,旨在发现漏洞、验证漏洞有效性并提出修复方案。 该功能目前处于研究预览阶段,ChatGPT Pro、企业版、商业版和教育版用户可通过 Codex 网页端使用,未来一个月内可免费调用。 “该工具会深入构建你的项目上下文信息,以识别其他智能代理工具遗漏的复杂漏洞;它能呈现可信度更高的检测结果,并提供可切实提升系统安全性的修复方案,同时避免无关紧要的小漏洞带来的干扰。” 该公司表示。 Codex Security 是 Aardvark 工具的升级版本 ——OpenAI 曾在 2025 年 10 月推出 Aardvark 私有测试版,旨在帮助开发者和安全团队大规模检测并修复安全漏洞。 在过去 30 天的测试阶段中,Codex Security 扫描了外部代码仓库中超过 120 万次代码提交,识别出 792 个关键级漏洞和 10561 个高严重级漏洞。这些漏洞涉及多个开源项目,包括 OpenSSH、GnuTLS、GOGS、Thorium、libssh、PHP 和 Chromium 等。其中部分漏洞如下所列: ·     GnuPG – CVE-2026-24881、CVE-2026-24882 ·     GnuTLS – CVE-2025-32988、CVE-2025-32989 ·     GOGS – CVE-2025-64175、CVE-2026-25242 ·     Thorium – CVE-2025-35430、CVE-2025-35431、CVE-2025-35432、CVE-2025-35433、CVE-2025-35434、CVE-2025-35435、CVE-2025-35436 据这家 AI 公司介绍,这款应用安全代理的最新版本利用其前沿模型的推理能力,并结合自动化验证机制,最大限度降低误报风险,同时提供可落地执行的修复方案。 OpenAI 对同一批代码仓库的持续扫描数据显示,该工具的检测精准度不断提升,误报率持续下降 —— 所有仓库的误报率降幅均超过 50%。 在向 The Hacker News 提供的声明中,OpenAI 表示,Codex Security 旨在通过以下方式提升有效信息占比:将漏洞发现过程锚定在系统上下文环境中,并在向用户呈现检测结果前先验证其有效性。 具体而言,该代理工具的工作流程分为三步:分析代码仓库,掌握项目中与安全相关的系统结构,并生成可编辑的威胁模型,明确系统功能及最易受攻击的环节;构建完系统上下文后,Codex Security 以此为基础识别漏洞,并根据漏洞的实际影响程度对检测结果进行分类,同时在沙箱环境中对标记的漏洞进行压力测试以验证其有效性;最终阶段,代理工具提出与系统行为最匹配的修复方案,以减少回归问题,同时让方案更易于审核和部署。 OpenAI 称:“当 Codex Security 配置为适配你项目的环境后,它可在运行中的系统上下文里直接验证潜在漏洞。这种更深度的验证能进一步降低误报率,并支持生成可运行的概念验证(PoC),为安全团队提供更充分的证据和更清晰的修复路径。” Codex Security 发布的数周前,Anthropic 刚推出 Claude Code Security 工具,该工具可帮助用户扫描软件代码库中的漏洞并提出补丁建议。   消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

以色列间谍软件公司在领英中不慎暴露 Paragon 间谍软件控制面板

HackerNews 编译,转载请注明出处: 以色列间谍软件公司 Paragon Solutions 在领英的一条帖子中,不慎暴露了其高度保密的 Graphite 间谍软件控制面板,此举遭到网络安全专家的严厉批评。这一失误让外界得以罕见窥见这款工具针对加密通信的监控运作方式。 2026 年 2 月 11 日,网络安全研究员 Jurre van Bergen 发现,Paragon 公司的总法律顾问在领英发布了一张截图。该截图显示,控制面板界面中出现了标注为 “Valentina” 的捷克手机号码、2026 年 2 月 10 日的实时拦截日志,还有通过零点击漏洞监控 WhatsApp 等加密应用的操作界面。 Paragon 的总法律顾问今日在领英上传了一张图片,曝光了 Paragon 间谍软件的控制面板。 该面板可查看捷克的手机号、设备中的应用与账户、手机媒体文件、拦截状态,以及从各类应用中提取的号码信息。 ——Jurre van Bergen(账号 @DrWhax)2026 年 2 月 11 日 公民实验室研究员 John Scott-Railton 将此次事件称作 “操作安全的重大失误”,并强调这类疏忽会严重破坏间谍软件行业的操作安全。尽管 Paragon 迅速删除了该帖子,但截图仍在网络上快速传播,外界对该公司隐秘运作行为的审视也进一步升级。 Paragon 公司 2019 年创立于以色列,其对外将 Graphite 软件宣传为高端监控工具,可实现对手机的远程访问。这款软件被称作 “商业间谍软件”,可在无需用户任何操作的情况下入侵设备,窃取 WhatsApp、Signal 等应用的消息、设备存储数据及实时通信内容。 与以色列 NSO Group 的 Pegasus 间谍软件不同,Paragon 将 Graphite 软件定位为 “更合规” 的替代产品,但外界仍不断指控该软件被用于监控记者和活动人士。 2025 年初,WhatsApp 指控 Paragon 利用零点击漏洞,对 90 名记者和民间社会人士实施监控,其中包括意大利 Fanpage.it 网站的编辑 Francesco Cancellato。公民实验室证实,Graphite 软件的运作基础设施与以色列相关,且在受感染的安卓设备中检测到了 “BIGPRETZEL” 等该软件的取证痕迹。 据公民实验室的分析,Paragon 的客户包括澳大利亚、加拿大、塞浦路斯、丹麦、以色列和新加坡等国的政府。2025 年 1 月,特朗普政府公开证实,美国政府曾采购 Graphite 软件,为移民与海关执法局(ICE)的行动提供支持。 民权组织记录到,加拿大安大略省等地区也部署了 Graphite 软件,此举因涉及对活动人士的监控引发了人权方面的强烈警示。意大利等国因与 Paragon 签订相关合同、利用该软件监控批评者,遭到了民众的强烈反对。 此次信息暴露凸显了这个以高度保密著称的行业,始终存在着操作安全(OPSEC)层面的隐患。尽管 Paragon 声称其软件仅合规出售给经过严格审核的政府机构,但 WhatsApp 监控事件与此次领英操作失误等事件,让这一说法不攻自破。   消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

大规模虚假云存储续费骗局肆虐,用户收件箱遭轰炸

HackerNews 编译,转载请注明出处: 过去数月,一场大规模的云存储订阅诈骗活动在全球范围内持续泛滥。大量用户频繁收到恐吓邮件,谎称其因“支付失败”导致照片、文件及账户即将被封锁或删除,以此诱导用户点击诈骗链接。 据安全媒体BleepingComputer观察,该诈骗活动在过去几个月中不断升级演进,受害者每天都会收到多个变种的诈骗邮件,这些邮件均疑似出自同一犯罪团伙之手。 尽管邮件正文内容略有差异,但核心话术一致:均试图通过编造“支付问题”或“存储空间不足”等理由制造紧迫感,威胁用户若不立即处理,其文件将被删除或访问权限遭封锁。 云存储诈骗邮件攻击详情 这些钓鱼邮件来自大量不同的发件域,其中绝大多数域名看起来是为此次垃圾邮件活动随机生成的,示例如下: Immediate Action Required. Payment Declined Cloud Storage 1TB: Payment overdue [personal name]¸Your Account Has been Blocked! Your Photos and Videos will be Removed Fri,30 Jan-2026. take action!! We’ve blocked your account!  Your photos and videos will be deleted . Renew your subscription for free now! [personal name] – Your store is full , click to check and save 80% , ID#88839 [personal name], Your Cloud Account has been locked on Mon,26 Jan-2026. Your photos and videos will be removed! Sorry [<personal email address>], We Have To Suspend Your Account Today ! Sat,24 Jan-2026 [name] – Your store is full , click to check and save 80% Cloud Storage 1TB: Payment overdue 这些诈骗邮件使用各类主题,核心目的均是恐吓收件人打开邮件。BleepingComputer收集到的部分主题行包括: 需要立即操作!付款被拒绝 云存储 1TB:付款逾期 [个人姓名],您的账户已被封锁!您的照片和视频将于2026年1月30日(周五)被移除。请立即行动!! 我们已封锁您的账户!您的照片和视频将被删除。立即免费续订订阅! [个人姓名] – 您的存储空间已满,点击检查并节省80%,ID#88839 [个人姓名],您的云账户已于2026年1月26日(周一)被锁定。您的照片和视频将被移除! 抱歉 [<个人邮箱地址>],我们必须在2026年1月24日(周六)暂停您的账户! [姓名] – 您的存储空间已满,点击查看并节省80% 云存储 1TB:付款逾期 邮件内容谎称用户的云订阅续费失败或支付方式过期,警告若不立即处理,备份同步将停止,照片、视频、文档及设备备份可能永久丢失。为了增加欺骗性,邮件中还常包含虚构的账户ID、订阅编号和到期日期。邮件中还常包含伪造的账户 ID、订阅编号及到期日期,进一步伪装成合法通知。 BleepingComputer 获取的一封邮件中写道:“你的云订阅面临风险,近期支付处理失败。若未及时解决,云存储及备份功能可能被暂停” “紧急提醒:请尽快验证或更新支付方式,避免失去对照片、文件及设备备份的访问权限。” 该诈骗活动中的所有垃圾邮件均包含链接https://storage.googleapis.com/(谷歌云存储旗下服务),威胁分子在该链接下托管了静态重定向 HTML 文件。用户点击链接后,会被重定向至部署在随机域名上的诈骗 / 钓鱼网站。BleepingComputer测试发现,所有链接最终都指向同一套诈骗页面。这些页面高度模仿主流云服务商的门站,醒目地展示着云服务品牌标识(甚至包括谷歌云Logo),并声称用户存储空间已满,照片、视频、联系人、文件等私人数据将停止备份并面临删除风险。页面声称用户云存储空间已满,警示照片、视频、联系人、文件及私密数据已停止备份,且即将被删除。 下方钓鱼页面显示:“因你已超出存储套餐限额,文档、联系人及设备数据已停止同步至云空间,照片及视频无法上传至云相册,云盘及云服务相关应用无法跨设备同步更新。” “若不立即处理,你的数据将因失去安全保护而丢失。” 点击 “继续” 按钮后,用户会进入虚假存储检测页面,该页面始终显示照片、云盘及邮箱均已占满存储空间。随后页面警示:除非升级云存储空间,否则数据将丢失,同时声称用户可享受限时 “老用户专属” 8 折升级优惠。但用户点击存储升级按钮后,并不会进入合法云服务页面,而是被重定向至联盟营销页面,推广与云存储无关的产品。该钓鱼活动推广的产品包括 VPN 服务、小众安全软件,及其他与云存储无关的订阅类产品。这些页面最终会跳转至结账表单,目的是收集用户信用卡信息,同时为诈骗分子赚取联盟营销佣金。 遗憾的是,许多收件人无法识别此类诈骗,会误以为购买相关产品可解决虚假的云存储问题,进而购买非必需产品。需明确的是,此类邮件及落地页均非合法云服务通知。 需明确的是,此类邮件及落地页均非合法云服务通知。此外,正规云服务提供商不会通过邮件引导用户进行存储检测,也不会让用户通过第三方安全软件或 VPN 产品解决计费问题。 同时,多数正规云存储提供商在用户未按时付费时,仅会封禁额外存储空间的访问权限,而非立即删除用户文件。例如谷歌规定,若谷歌云盘套餐被取消,用户将失去额外存储空间访问权限,补缴费用后可恢复,且文件仅会在 2 年后被删除;微软 OneDrive 采用类似规则,但规定若账户超出配额存储限制,相关文件可能在 6 个月后被删除。 收到此类垃圾邮件的用户应直接删除,切勿点击任何链接,也不要购买邮件推广的任何产品。该诈骗活动的核心目的是恐吓用户进行非必需消费,因此无视此类邮件是最佳应对方式,若用户对云存储或计费有疑问,应手动访问正规云服务的官方网站或 APP 进行核实。   消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Johnson Controls 多款产品曝高危漏洞,可遭远程 SQL 注入攻击

HackerNews 编译,转载请注明出处: 一份最新安全公告披露,Johnson Controls 旗下多款工业控制系统(ICS)产品存在一个严重的SQL注入漏洞。 该漏洞编号为CVE-2025-26385,其通用漏洞评分系统(CVSS v3)的严重性评分达到满分10.0,意味着对受影响基础设施构成最高级别的风险。 漏洞成因是命令注入中特殊元素的中和处理不当,远程攻击者无需身份验证即可执行任意 SQL 命令。攻击者成功利用该漏洞后,可篡改、删除或窃取受影响系统中的敏感数据。 该漏洞影响Johnson Controls  6 款产品,这些产品在全球关键基础设施领域广泛部署。该公司产品部署于商业楼宇、关键制造、能源生产、政府运营及交通系统等多个关键行业。由于这家总部位于爱尔兰的公司在全球范围内业务众多,此次漏洞引发全球性关注。 美国网络安全和基础设施安全局(CISA)建议各组织采取以下防御措施以降低风险:控制系统网络必须与公网隔离,部署在防火墙后方,且与业务网络基础设施实现物理隔离 受影响产品范围 该漏洞影响以下应用产品: 确需远程访问的机构,应部署搭载最新安全补丁的虚拟专用网络(VPN),同时需明确 VPN 安全性依赖于接入设备的完整性。对于无法立即打补丁的老旧系统,网络分段与物理隔离是核心防护手段。 截至2026年1月27日该公告发布之日,CISA尚未监测到该漏洞在野利用的公开报告。但鉴于该漏洞的高危等级及产品的广泛部署,系统管理员及安全团队需立即重点关注。 这份编号为 ICSA-26-027-04 的公告,是Johnson Controls 初始安全公告 JCI-PSA-2026-02 的重新发布版本。观察到任何可疑活动的组织,应向CISA报告,以便进行事件关联分析和全局威胁追踪。 此次漏洞由Johnson Controls 主动报告给CISA,遵循了协调披露流程,为安全团队在潜在攻击发生前争取了应对时间。各机构在部署防护措施前,应优先开展影响分析与风险评估,避免造成业务运营中断。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

SolarWinds 紧急修复 Web Help Desk 四大高危漏洞

HackerNews 编译,转载请注明出处: SolarWinds 发布了安全更新,修复其 Web Help Desk 产品中存在的多个安全漏洞,其中包含四项可导致身份验证绕过及远程代码执行(RCE)的高危漏洞。 相关漏洞详情列表如下: · CVE-2025-40536(CVSS 评分:8.1):安全控制绕过漏洞。未经认证的攻击者可借此访问某些受限制的功能。 · CVE-2025-40537(CVSS 评分:7.5):硬编码凭证漏洞。攻击者可利用预设的“client”用户账户访问管理功能。 · CVE-2025-40551(CVSS 评分:9.8):不可信数据反序列化漏洞。可导致远程代码执行,使未经认证的攻击者能够在主机上运行任意命令。 · CVE-2025-40552(CVSS 评分:9.8):认证绕过漏洞。未经认证的攻击者可利用此漏洞执行特定操作与方法。 · CVE-2025-40553(CVSS 评分:9.8):不可信数据反序列化漏洞。可导致远程代码执行,使未经认证的攻击者能够在主机上运行任意命令。 · CVE-2025-40554(CVSS 评分:9.8):认证绕过漏洞。攻击者可利用此漏洞调用 Web Help Desk 内部的特定操作。 前三个漏洞由 Horizon3.ai 的 Jimi Sebree 发现并上报,后三个漏洞则由 watchTowr 的 Piotr Bazydlo 发现,相关贡献均已获官方确认。所有漏洞均已在其 Web Help Desk 2026.1 (WHD 2026.1) 版本中得到修复。 “CVE-2025-40551 和 CVE-2025-40553 均为高危不可信数据反序列化漏洞,” Rapid7 表示。“远程未授权攻击者可通过这两个漏洞在目标系统上实现远程代码执行,还能执行任意操作系统命令等恶意载荷。” “反序列化导致的远程代码执行是攻击者常用的高可靠攻击途径,且这两个漏洞均支持未授权利用,因此危害程度极大。” 该网络安全公司补充道,尽管 CVE-2025-40552 和 CVE-2025-40554 被归类为身份认证绕过漏洞,但同样可能被用以实现 RCE,从而产生与其他两个反序列化 RCE 漏洞同等的破坏性影响。 近年来,SolarWinds 已多次发布补丁修复 Web Help Desk 软件中的漏洞,包括 CVE-2024-28986、CVE-2024-28987、CVE-2024-28988 及 CVE-2025-26399。值得注意的是,CVE-2025-26399 修复的是 CVE-2024-28988 的补丁绕过漏洞,而 CVE-2024-28988 本身也是 CVE-2024-28986 的补丁绕过漏洞。 2024 年末,美国网络安全和基础设施安全局(CISA)已将 CVE-2024-28986 和 CVE-2024-28987 列入其“已知被利用漏洞”(KEV)目录,并指出已有确凿证据表明这些漏洞正遭在野利用。 Horizon3.ai 的 Sebree 在分析 CVE-2025-40551 的文章中描述称,该漏洞是又一个源于 AjaxProxy 功能的反序列化漏洞。 攻击者若要实现远程代码执行,需执行以下一系列操作: · 建立有效会话并提取关键值。 · 创建一个 LoginPref 组件。 · 设置该 LoginPref 组件的状态,以获取文件上传功能的访问权限。 · 利用 JSONRPC 桥接,在后台构造恶意的 Java 对象。 · 触发这些恶意 Java 对象。 鉴于 Web Help Desk 过往漏洞曾被恶意利用,相关用户需尽快将此服务台与 IT 服务管理平台升级至最新版本。   消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

英国零售商 Co-op 因网络攻击营收减少约 2.75 亿美元

HackerNews 编译,转载请注明出处: 英国连锁零售商 Co-op(合作社集团)表示,今年 4 月遭遇的网络攻击不仅导致门店货架空置,还造成客户数据被盗,最终使其营收减少 2.06 亿英镑(约合 2.74 亿美元)。 此次攻击是今年春季影响英国企业的多起重大网络安全事件之一,零售巨头玛莎百货(Marks & Spencer,简称 M&S)也在受影响之列。7 月,警方逮捕了 4 名与 Co-op、玛莎百货及哈罗德百货(Harrods)黑客攻击事件相关的人员,其中包括 1 名未成年青少年。据悉,这些黑客被认为与 “分散蜘蛛”(Scattered Spider)团伙有关 —— 该团伙是由一群年轻网络犯罪分子组成的松散组织。 在周四提交的财报中,Co-op 指出其食品业务受此次事件冲击最为严重,“由于(公司)主动将系统下线,商品库存可用性大幅下降”。事件被发现后的数周内,门店供货情况明显受影响,Co-op 首席执行官希琳・胡里 – 哈克(Shirine Khoury-Haq)曾向消费者表示,员工正 “夜以继日地工作,以保护我们的系统并推动运营恢复正常”。 该公司在财报中称:“门店虽持续营业,但受到多重因素影响:商品库存不足、竞争对手趁机抢占市场份额,以及核心交易系统与促销活动暂时无法正常运行。” 据悉,Co-op 通过断开网络连接,避免了其系统被勒索软件锁定的风险。尽管如此,该公司 650 万会员的全部数据仍在此次事件中被盗。 Co-op 表示,今年上半年,这起网络攻击造成的总利润损失达 8000 万英镑(约合 1.067 亿美元)。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客利用 GeoServer 漏洞攻陷美国联邦民用机构

HackerNews 编译,转载请注明出处: 美国网络安全和基础设施安全局(CISA)披露,威胁行为者利用 GeoServer 中一个未修补的漏洞,攻破了一家美国联邦民用机构的网络。 攻击者利用的漏洞编号为 CVE-2024-36401(CVSS 评分 9.8),这是一个严重的远程代码执行(RCE)漏洞。该漏洞于 2024 年 6 月 30 日被公开,多名研究人员随后在网上发布了概念验证(PoC)利用代码。[1, 2] GeoServer 是一款开源服务器,允许用户共享和编辑地理空间数据。2024 年 7 月中旬,CISA 已将该漏洞列入其“已知被利用漏洞”(KEV)目录。 在一起事件中,该联邦文职机构的终端检测与响应(EDR)工具在 7 月 11 日检测到潜在恶意活动,CISA 随后展开应急响应调查。结果发现,攻击者早在三周前就通过该漏洞入侵了机构的 GeoServer。 根据 CISA 公布的通告:“CISA 在该联邦机构展开事件响应工作,是因为其 EDR 工具发现了潜在的恶意活动。调查发现,网络威胁行为者通过利用 CVE-2024-36401 攻陷了一个 GeoServer。在随后的三周时间里,黑客再次利用该漏洞攻入第二个 GeoServer,并横向移动至另外两台服务器。” 攻击者横向扩散至一台 Web 服务器和一台 SQL 服务器,部署了 WebShell,以及用于持久化、远程访问和提权的脚本。同时,他们还使用 “以合法工具作恶”(LOTL) 技术来规避检测。 调查显示,攻击者先用 Burp 工具扫描对外开放的 GeoServer,然后通过虚拟专用服务器(VPS)和公开工具利用该漏洞,在两台 GeoServer 上实现远程代码执行。他们通过 eval 注入上传 WebShell,创建定时任务(cron)和新账户以维持持久化,并尝试使用公开的 dirtycow 提权工具提升权限。 CISA 分享了他们总结的经验教训: 第一,漏洞未能及时修复; 第二,机构未对事件响应计划(IRP)进行测试或演练,IRP 也未能确保能及时引入第三方并授予必要权限; 第三,EDR 警报未被持续监控,部分对外系统缺乏终端防护。   消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

思科警告:IOS 零日漏洞正遭利用

HackerNews 编译,转载请注明出处: 思科发布了安全更新,以修复其 Cisco IOS 和 IOS XE 软件 中一个正在被利用的高危零日漏洞。 该漏洞编号为 CVE-2025-20352,源于受影响 IOS 和 IOS XE 软件中 简单网络管理协议(SNMP)子系统的栈缓冲区溢出缺陷,凡是启用 SNMP 的设备都可能受影响。 根据思科通报,经过身份验证的低权限远程攻击者可以利用此漏洞在未打补丁的设备上触发 拒绝服务(DoS)攻击。而高权限攻击者则可能通过在受影响的 Cisco IOS XE 系统上以 root 用户身份执行代码,从而获得对系统的完全控制。 思科在周三的安全公告中指出:“攻击者可以通过向受影响设备发送特制的 SNMP 数据包(可通过 IPv4 或 IPv6 网络),来利用这一漏洞。” 思科产品安全事件响应团队(PSIRT)已确认,在部分本地管理员凭据泄露后,攻击者已在野外成功利用该漏洞。思科强烈建议客户立即升级至修复版本以解决该问题。 目前,除了应用思科发布的补丁外,没有其他解决方法。思科表示,如果管理员无法立刻升级,可以暂时通过 限制 SNMP 访问仅限可信用户 来降低风险。 思科在公告中强调:“要彻底修复该漏洞并避免未来的风险,思科强烈建议客户升级到公告中指明的修复软件版本。” 除了此次零日漏洞,思科今天还修复了另外 13 个安全漏洞,其中包括两个已公开概念验证(PoC)利用代码的漏洞: CVE-2025-20240:一个 Cisco IOS XE 的反射型跨站脚本(XSS)漏洞,未经身份验证的远程攻击者可利用它从受影响设备窃取 Cookie。 CVE-2025-20149:一个拒绝服务漏洞,允许经过身份验证的本地攻击者迫使受影响设备重启。 此外,今年 5 月,思科还修复了一处 IOS XE 的最高严重等级漏洞,该漏洞影响无线局域网控制器(WLC),攻击者可利用系统内置的 硬编码 JSON Web Token (JWT),在未经身份验证的情况下远程接管设备。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

拉斯维加斯博彩巨头遭遇网络攻击

HackerNews 编译,转载请注明出处: 位于拉斯维加斯的大型博彩公司Boyd披露,近日遭遇了一起网络安全事件,导致员工及其他部分人员的个人数据被泄露。 9月23日,Boyd公司向美国证券交易委员会(SEC)提交的8-K文件中报告了这一事件。文件显示,一名未经授权的第三方访问了其内部IT系统。 公司在文件中写道:“公司已确认,未经授权的第三方从公司的IT系统中窃取了部分数据,其中包括员工信息以及数量有限的其他个人信息。公司正在通知受影响的个人,并已或将按要求通知相关监管机构和其他政府部门。” 目前尚未披露被盗数据的具体性质,或受影响人员的数量。截至2024年底,Boyd公司共有16,129名员工。该公司在内华达州、密西西比州、伊利诺伊州、印第安纳州和路易斯安那州共拥有29家赌场和酒店。 公司表示,已在顶级网络安全专家的协助下,并与美国联邦执法部门合作,采取措施进行补救。关于事件发生的具体时间并未透露。 公司补充称,其认为此次事件不会对Boyd的财务状况或经营结果产生重大不利影响。 Boyd还表示:“公司已投保全面的网络安全保险,我们预计该保险将涵盖事件响应和取证调查相关费用,以及业务中断、法律诉讼和监管罚款(如有),但需受限于保单额度和免赔额。” 值得注意的是,2023年,另一场震动业界的事件中,拉斯维加斯的两大赌场和酒店运营商 MGM国际酒店集团和 凯撒娱乐公司在几天之内相继遭遇网络攻击。 这些勒索软件攻击被认为与“Scattered Spider”黑客组织有关,给受害公司带来了巨额成本和业务中断。     消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文