SideWinder APT 锁定南亚政府机构:历史 Office 漏洞与恶意软件协同攻击
HackerNews 编译,转载请注明出处: 斯里兰卡、孟加拉国与巴基斯坦的高级别政府机构近期成为APT组织SideWinder新一轮攻击的重点目标。 研究人员发现,攻击者采用鱼叉式钓鱼邮件结合地理围栏技术,确保仅特定国家的目标会收到恶意载荷。攻击链通过诱饵文档激活感染流程,最终部署名为StealerBot的恶意软件,该作案手法与此前披露的SideWinder活动特征一致。 此次攻击瞄准南亚多国关键部门,包括孟加拉国电信监管委员会、国防部与财政部,巴基斯坦本土技术发展局,以及斯里兰卡外债管理局、国防部与中央银行。攻击者利用微软Office中历史悠久的远程代码执行漏洞(CVE-2017-0199与CVE-2017-11882)作为初始攻击媒介,部署具备持久化访问能力的恶意程序。 恶意文档被打开时触发CVE-2017-0199漏洞,通过DLL侧载技术释放后续载荷安装StealerBot。攻击者采用地理围栏技术增强隐蔽性:若受害者IP地址不符合预设国家范围,系统仅返回空白RTF文件作为诱饵。实际恶意RTF文件利用公式编辑器漏洞CVE-2017-11882触发内存破坏,执行基于shellcode的加载器运行StealerBot。 StealerBot是基于.NET开发的模块化植入程序,能够投放额外恶意组件、启动反向shell,并从受控主机窃取屏幕截图、键盘记录、密码、文件等敏感数据。分析指出,该组织展现出持续的活跃度与精准控制能力——恶意载荷仅在限定时间内分发给经过严格筛选的目标,反映出其组织架构的延续性与攻击意图的持久性。 攻击活动中,SideWinder延续了其标志性战术:频繁更新工具集以规避安全检测,通常在安全解决方案识别其工具后5小时内生成新变种。若遭遇行为检测,则迅速调整持久化维持与组件加载技术,并修改恶意文件路径及名称。尽管主要依赖旧版Office漏洞实施攻击,但其对目标选择的高度精准性与攻击流程的严密控制,仍使其成为南亚地区最具威胁的APT组织之一。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Elementor 插件曝严重安全漏洞
HackerNews 编译,转载请注明出处: Elementor建站工具配套插件RomethemeKit曝出严重安全漏洞,该漏洞允许远程代码执行(RCE),目前已在1.5.5版本中完成修复。这款拥有超3万活跃安装量的插件主要用于为Elementor用户提供模板、部件和图标包,简化缺乏编程经验用户的建站流程。 网络安全公司Patchstack研究发现,旧版本中的install_requirements函数因缺少权限验证和非随机数(nonce)检查,使得任何已认证用户(包括仅具备订阅者权限的低权账户)均可利用此漏洞安装并激活任意插件。恶意插件一旦激活,攻击者即可远程执行任意代码。该漏洞被收录为CVE-2025-30911。 开发商Rometheme于2025年1月14日收到漏洞通报,1月30日发布的1.5.4版本尝试修补但未彻底解决问题。直至3月14日推出的1.5.5版本才通过添加权限验证和非随机数检查实现完整修复。 为避免同类漏洞,安全专家建议插件开发者在设计与开发阶段采取以下措施: 对涉及文件上传、插件安装、设置变更等管理级操作实施严格权限控制。 为所有通过AJAX发起的操作添加非随机数验证,防范跨站请求伪造(CSRF)攻击。 禁止向订阅者、投稿者等低权限角色开放插件安装/激活等敏感功能接口。 建立完善的验证框架并遵循WordPress官方编码规范,可显著降低远程代码执行等风险。定期代码审计、安全测试与及时更新同样是保障插件安全的关键措施。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
云存储桶曝大规模数据泄露:2000 亿文件外泄
HackerNews 编译,转载请注明出处: 网络安全公司Cyble的最新监测数据显示,由于云存储桶配置错误导致的海量数据泄露仍在持续恶化。这家专注于暗网监控与威胁情报的企业透露,其漏洞扫描工具在七大主流云服务商处发现超过66万个暴露的存储桶,涉及2000亿份外泄文件。 仅针对凭证、源代码和机密文件三类敏感数据的筛选就暴露出数百万份高风险文件。Cyble研究人员具体指出:以“源代码”和Go语言为筛选条件,发现560万条结果;环境变量凭证过滤显示11万份敏感信息;机密文件检索则呈现逾160万条记录。 与去年8月相比,暴露云存储桶数量激增30%以上(当时监测到超50万个)。分析报告强调,存储桶配置错误已成为数据泄露的常见诱因——“即使大型企业也难以完美管控云存储访问权限,公开可访问的配置失误屡见不鲜。虽然云存储默认私有,但在共享对象或资源时极易引发复杂风险”。 监测案例显示,外泄数据类型涵盖文档、凭证、源代码乃至内部备份等关键资产。Cyble警告称,这类漏洞正在成为攻击者获取初始访问权限的重要跳板。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
医疗行业网络攻击加剧,成黑客首要目标
HackerNews 编译,转载请注明出处: 网络安全公司Darktrace的新数据显示,针对医疗行业的网络攻击强度在2024年“显著上升”,该领域遭受的安全事件数量超过其他关键行业。该公司透露,去年共处理了45起影响医疗机构的网络安全事件,高于金融行业(37起)、能源行业(22起)、保险行业(14起)和电信行业(12起)。 医疗行业成为重点攻击目标的关键因素在于其高价值属性。Darktrace指出,全球范围内医疗数据泄露造成的损失高于任何其他行业,在2020年至2024年间平均达到1000万美元。Darktrace首席网络分析师Nicole Wong表示:“医疗成为最受攻击的行业之一符合我们长期观察的趋势,但2024年的攻击强度明显加剧。医院和医疗服务机构存储着大量患者个人敏感数据,这使它们成为数据泄露、勒索软件和其他网络攻击的主要目标。” 她还补充道:“患者信息的敏感性加上关键服务可能中断的风险,构成了攻击者的高价值目标。此外,医疗作为国家关键基础设施的重要性,使其特别吸引基于国家利益的政治动机威胁行为者。” 关于攻击者如何入侵医疗系统,新报告强调钓鱼攻击(32%)和边缘基础设施漏洞利用(36%)合计占医疗系统入侵事件的三分之二以上,其余包括暴露端口、配置错误和淘汰设备漏洞利用。Wong表示这与其他行业的攻击模式类似。 值得注意的是,75%的医疗网络入侵事件仅限于企业邮箱或云账户入侵,并未升级为勒索软件或数据窃取。报告指出:“这反映出APT组织典型的多阶段攻击模式,意味着针对医疗行业的威胁行为者整体能力有所提升,安全团队需做好应对准备。” 研究人员观察到钓鱼攻击对医疗行业的针对性增强。例如,三分之一的攻击针对VIP用户,表明威胁行为者正重点关注拥有更高访问权限或决策权的个体。此外,Darktrace发现2024年“相当比例”的钓鱼邮件要么冒充供应商,要么来自已被入侵的供应商账户。Darktrace高级网络分析师Nahisha Nobregas表示:“这种演变令人担忧,因为它利用了医疗机构与供应商之间的信任关系,由于通信看似来自合法商业伙伴,检测难度显著增加。” 在漏洞利用方面,Darktrace事件数据显示攻击者频繁利用Citrix、思科、Fortinet和Ivanti等厂商的边缘基础设施设备漏洞。受影响的医疗机构类型从设备供应商到非重症护理机构均有涉及。 研究人员警告称,医疗机构的攻击面正在扩大,为威胁行为者创造了更多机会。这包括云服务使用增加导致的SaaS覆盖范围扩大、更多第三方设备和服务的整合,以及医疗物联网(IoMT)设备的增长。Darktrace举例称,曾检测到一台感染PurpleFox rootkit和DirtyMoe恶意软件的数字成像设备,表明专用医疗设备已成为另一个易受攻击的操作系统载体。在此案例中,攻击者似乎无意窃取受保护的健康信息,而是试图将该设备作为渗透网络的跳板。 Darktrace高级网络分析师Patrick Anjos警告:“这一发现凸显了防御者需要像监控IT基础设施中的其他设备一样持续监控临床设备。必须将安全监控范围从传统IT系统扩展到专用医疗设备。” 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
威胁组织正在利用 SAP NetWeaver 漏洞投放 PipeMagic 木马
HackerNews 编译,转载请注明出处: 网络安全公司ReliaQuest今日发布最新报告称,至少有两个网络犯罪团伙BianLian和RansomExx正在利用SAP NetWeaver近期披露的安全漏洞,表明多组威胁分子正在争相利用该漏洞。 ReliaQuest表示发现了BianLian数据勒索团伙和RansomExx勒索软件家族(微软追踪代号Storm-2460)的活动痕迹。通过基础设施关联,研究人员确认BianLian至少参与了一起攻击事件,其服务器184[.]174[.]96[.]74运行的rs64.exe程序负责反向代理服务,该IP与同一托管商运营的184[.]174[.]96[.]70存在关联,后者曾被标记为BianLian的命令控制(C2)服务器,两者共享相同的证书与端口配置。 研究人员还观察到名为PipeMagic的插件式木马被部署,该恶意软件近期通过Windows通用日志文件系统(CLFS)权限提升漏洞(CVE-2025-29824)的零日攻击,针对美国、委内瑞拉、西班牙和沙特阿拉伯实体发起定向攻击。攻击者通过利用SAP NetWeaver漏洞植入WebShell后投放PipeMagic木马。 “尽管首次攻击尝试失败,但后续攻击通过内联MSBuild任务执行部署了Brute Ratel C2框架,”ReliaQuest指出,“在此过程中生成的dllhost.exe进程表明攻击者试图再次利用CLFS漏洞(CVE-2025-29824),此次通过内联汇编技术发起新攻击。” SAP安全公司Onapsis补充称,自2025年3月以来,威胁分子同时利用CVE-2025-31324漏洞及同组件的反序列化漏洞(CVE-2025-42999)实施攻击,新补丁已修复CVE-2025-31324的根本原因。 ReliaQuest在声明中强调:“只要CVE-2025-31324仍可被利用,其与CVE-2025-42999的实际危害差异微乎其微。尽管CVE-2025-42999需要更高权限,但CVE-2025-31324本身已能获取完整系统权限。攻击者无论通过认证或非认证用户均能同样利用这两个漏洞,因此两者的修复建议完全一致。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
SysAid 修复 4 个严重漏洞,可实现本地版本的预认证远程代码执行
HackerNews 编译,转载请注明出处: 网络安全研究人员披露了SysAid IT支持软件本地版本中的多个安全漏洞,这些漏洞可能被利用来实现预认证的远程代码执行,并提升权限。 这些漏洞被追踪为CVE-2025-2775、CVE-2025-2776和CVE-2025-2777,均被描述为XML外部实体(XXE)注入漏洞,这种情况发生在攻击者能够成功干扰应用程序解析XML输入时。 反过来,这可能会允许攻击者将不安全的XML实体注入到Web应用程序中,使他们能够执行服务器端请求伪造(SSRF)攻击,最坏的情况下,实现远程代码执行。 根据watchTowr Labs研究人员Sina Kheirkhah和Jake Knott的说法,这3个漏洞的描述如下: CVE-2025-2775和CVE-2025-2776:在/mdm/checkin端点中的预认证XXE CVE-2025-2777:在/lshw端点中的预认证XXE watchTowr Labs表示,通过向相关端点发送精心制作的HTTP POST请求,可以轻而易举地利用这些漏洞。 成功利用这些漏洞可以使攻击者检索包含敏感信息的本地文件,包括SysAid自己的“InitAccount.cmd”文件,其中包含安装期间创建的管理员账户用户名和明文密码信息。 凭借这些信息,攻击者可以作为具有管理员权限的用户,获得对SysAid的完全管理访问权限。 更糟糕的是,XXE漏洞可以与另一个操作系统命令注入漏洞(由第三方发现)串联,以实现远程代码执行。该命令注入问题已被分配为CVE-2025-2778。 SysAid已于2025年3月初通过发布本地版本24.4.60 b16修复了这4个漏洞。一个结合这4个漏洞的概念验证(PoC)利用程序已经公开。 鉴于SysAid的安全漏洞(如CVE-2023-47246)此前曾被Cl0p等勒索软件行为者在零日攻击中利用,用户必须更新其实例至最新版本。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
谷歌修复 Android 漏洞 CVE-2025-27363
HackerNews 编译,转载请注明出处: 谷歌近日修复了46个Android安全漏洞,其中包括一个已被在野利用的高危漏洞(追踪编号CVE-2025-27363,CVSS评分8.1)。该公司未透露相关攻击活动细节及漏洞利用者的身份信息。 该漏洞存在于系统组件中,成功利用可导致本地代码执行。2025年5月安卓安全公告指出:“最严重的问题是系统组件中的高危漏洞,攻击者无需额外权限即可执行本地代码,且无需用户交互即可完成利用。有迹象表明CVE-2025-27363可能已被定向攻击者有限度利用。” 今年3月中旬,Meta曾警告称FreeType库中的越界写入漏洞(同样追踪为CVE-2025-27363)可能已遭活跃利用。该漏洞影响FreeType 2.13.0及更早版本,具体存在于解析TrueType GX和可变字体文件的子字形结构时。“漏洞代码将带符号短整型数值赋给无符号长整型变量,叠加静态值后引发数值回绕,导致堆缓冲区分配过小。攻击者可借此越界写入最多6个带符号长整型数据,最终可能实现任意代码执行。”Meta公告称,同样未披露攻击细节、攻击者身份或攻击规模。 安全专家警告,多个Linux发行版仍在使用存在漏洞的旧版FreeType库,面临被攻击风险。谷歌在公告中强调:“新版安卓平台的多项安全增强机制大幅提升了漏洞利用难度,建议所有用户尽可能升级至最新系统版本。” 消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新研究揭示:95% 的应用安全修复未降低风险
HackerNews 编译,转载请注明出处: 应用安全领域正面临一个持续十余年的悖论:检测工具越先进,警报结果却越无用。随着静态分析工具、扫描器和CVE数据库的警报激增,真正的安全保障却愈发遥不可及。取而代之的是警报疲劳与不堪重负的团队——这已成为行业新常态。 根据OX Security的《2025年应用安全基准报告》,95-98%的应用安全警报无需采取行动——事实上,这些警报对组织的危害可能大于帮助。我们的研究覆盖178个组织的1.01亿个安全检测结果,揭示了现代应用安全运营的低效。每个组织平均收到近57万条警报,其中仅有202条代表真实关键问题。 这个令人震惊的结论难以忽视:安全团队正在追逐幻影,将时间浪费在对无实际威胁漏洞的处置上,消耗预算,并与开发团队关系紧张。最糟糕的是——安全正在阻碍实际创新。正如Chris Hughes所言:“我们以业务赋能者自居,实则将同事埋没于苦工,延缓开发速度,最终损害业务成果。” 回溯2015年,全球公开披露的CVE漏洞仅6,494个,彼时检测能力被视为核心指标。十年间,云原生应用普及、开发周期提速、攻击面扩张,至2025年全球CVE漏洞总数已突破20万。然而,多数安全工具仍固守“检测为王”逻辑,向控制面板倾泻未经筛选、缺乏上下文的警报。 OX的基准报告证实了从业者长期怀疑的现象: 32%的已报告问题存在低利用概率 25%没有已知公开漏洞利用 25%源于未使用或仅用于开发的依赖项 这种无关检测结果的洪流不仅拖慢安全速度——更在主动削弱安全效能。 为对抗这种厄运循环,组织必须采用基于证据优先级的更复杂应用安全方法。这需要从通用警报处理转向涵盖从设计阶段到运行时代码的全面模型,包含以下要素: 可达性:漏洞代码是否被使用,是否可访问? 可利用性:该环境中是否存在漏洞利用条件? 业务影响:此处被攻破会造成实际损害吗? 云到代码映射:该问题在SDLC中起源于何处? 通过实施此类框架,组织能有效过滤噪音,专注于构成真实威胁的少数警报。这能提升安全效能,释放宝贵资源,并支持更自信的开发实践。OX Security正通过代码投影(Code Projection)应对这一挑战——这项基于证据的安全技术将云和运行时元素映射回代码源头,实现上下文理解和动态风险优先级排序。 通过基于证据的优先级排序,每个组织平均569,354条警报可缩减至11,836条,其中仅202条需立即处置。行业基准揭示多个关键洞见: 一致的噪音阈值:无论企业或商业环境,不同行业的基线噪音水平惊人相似 企业安全复杂性:企业环境因更广泛的工具生态、更大的应用覆盖、更多的安全事件、更频繁的事件和更高的整体风险敞口面临更大挑战 金融行业脆弱性:金融机构警报量显著更高。其对金融交易和敏感数据的处理使其成为高价值目标。如《Verizon数据泄露调查报告》所示,95%的攻击者主要动机是经济利益而非间谍活动。金融机构与货币资产的密切关系为攻击者创造了直接获利机会 这些发现具有深远影响。如果少于5%的应用安全修复对组织至关重要,那么所有组织在分类、编程和网络安全工时上的巨额投入都将徒劳。这种浪费延伸至漏洞赏金计划支付(白帽黑客发现需修复的漏洞),以及未及时发现并进入生产环境的漏洞修复成本。最终重大成本是开发团队与安全团队之间因要求修复无关漏洞而产生的紧张关系。 面对2025年预计新增的5万个漏洞,传统“全检测、后修复”模式已显危险。OX报告强调应用安全的未来不在于修复所有潜在漏洞,而在于智能识别真实风险。当企业能将97.8%的无效警报过滤,安全团队方能摆脱“救火队”角色,真正成为业务创新的护航者。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
iOS 安全警报:恶意通知可致 iPhone 功能失效
HackerNews 编译,转载请注明出处: 新发现的iOS漏洞可让攻击者仅用一行代码远程破坏并锁死iPhone。苹果目前已修复这个漏洞。 应用开发者兼安全研究人员Guilherme Rambo协助苹果发现并修复了与Darwin通知相关的严重漏洞,这是苹果操作系统中底层的进程间通信机制。 发送和接收Darwin通知无需特殊权限,且没有机制验证发送者身份。该功能作为公共API开放,iOS上的任何进程(包括沙盒应用)都能通过发送这些通知实现基本更新和状态变更。 尽管传输的数据量非常有限,但研究人员发现Darwin通知可能干扰系统运行,因为某些组件会以破坏设备正常功能的方式响应这些通知。 Rambo首先开发了名为“EvilNotify”的概念验证应用进行演示。该应用可实现以下破坏: 在状态栏显示特定图标(如“液体检测”) 在动态岛触发Display Port连接状态 禁用全局手势(如下拉控制中心、通知中心和锁屏) 强制系统使用蜂窝网络而非Wi-Fi 锁定屏幕 触发设备进入“恢复中”模式 研究人员指出:“由于我正在寻找拒绝服务攻击手段,最后这个‘恢复中’模式最有效,因为除了点击‘重启’按钮外别无退出方式,而重启总会导致设备重新进入该状态。” 应用中仅需加入一行代码即可引发崩溃。即使应用不在前台运行,通知仍会生效,导致设备无限重启。Rambo还开发了“VeryEvilNotify”小组件扩展,可有效软锁iOS设备,迫使用户必须抹除数据并从备份恢复。 “如果恶意应用被包含在备份中,设备从该备份恢复后漏洞会再次触发,这将极大增强拒绝服务攻击的效果。”Rambo补充道。 该漏洞于2024年6月26日提交给苹果。苹果确认漏洞并在后续安全更新中修复,并向研究人员解释称:“敏感通知现在需要受限权限。”Rambo证实:“越来越多的进程开始采用受限通知的新权限,随着iOS 18.3的发布,我的概念验证中演示的所有问题都已解决。” 研究人员因此获得17,500美元漏洞赏金。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
CISA 将现遭利用的两大高危漏洞列入 KEV 目录
HackerNews 编译,转载请注明出处: 美国网络安全和基础设施安全局(CISA)于本周一将两个高危安全漏洞纳入其“已知被利用漏洞”(KEV)目录。这两个漏洞分别影响博科(Broadcom Brocade)光纤通道操作系统和Commvault Web服务器,已有证据表明其已被主动利用。 具体漏洞信息如下: CVE-2025-1976(CVSS评分:8.6) 博科光纤通道操作系统(Fabric OS)的代码注入漏洞,允许拥有管理员权限的本地用户以root权限执行任意代码。 CVE-2025-3928(CVSS评分:8.7) Commvault Web服务器中未公开具体细节的漏洞,允许经过身份验证的远程攻击者创建并执行Web Shell。 关于Commvault漏洞,该公司在2025年2月的安全公告中指出:“利用此漏洞需要攻击者已通过身份验证获取Commvault软件环境内的用户凭证。未经认证的访问无法利用此漏洞。对于软件用户而言,这意味着您的环境必须同时满足:(i) 可通过互联网访问;(ii) 已通过其他途径被入侵;(iii) 攻击者持有合法用户凭证。” 该漏洞影响以下Windows和Linux版本: 11.36.0 – 11.36.45(已在11.36.46修复) 11.32.0 – 11.32.88(已在11.32.89修复) 11.28.0 – 11.28.140(已在11.28.141修复) 11.20.0 – 11.20.216(已在11.20.217修复) 针对CVE-2025-1976漏洞,博科公司表示由于IP地址验证缺陷,拥有管理员权限的本地用户可在Fabric OS 9.1.0至9.1.1d6版本中通过root权限执行任意代码,该漏洞已在9.1.1d7版本修复。公司在2025年4月17日的公告中强调:“虽然利用此漏洞需首先获取管理员权限,但该漏洞已在真实环境中被主动利用。攻击者不仅可以执行现有系统命令,还能修改操作系统内核,甚至植入自定义子程序。” 目前,关于这两个漏洞被利用的具体方式、攻击规模及幕后组织的信息尚未公开。CISA建议联邦民事行政部门(FCEB)机构分别于2025年5月17日(Commvault)和5月19日(博科)前完成相关补丁安装。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文