以下是本周回顾:
FBI 就 BadBox 2 僵尸网络发出警报
美国联邦调查局 (FBI) 已针对BadBox 2发出警报,该僵尸网络主要针对物联网设备,例如流媒体产品、投影仪、车载信息娱乐系统、相框和其他设备,这些设备大多在中国制造。该僵尸网络估计已感染超过100万台设备,并于今年早些时候被部分瓦解。最初的BadBox僵尸网络于2023年被发现。
NSO 表示无法向 WhatsApp 支付 1.67 亿美元的“非法”损害赔偿金
间谍软件供应商NSO集团就陪审团裁决其应向 WhatsApp 支付1.67亿美元赔偿金一事提起上诉,称该裁决不合法。该裁决于上个月宣布,该裁决是针对2019年提起的一项诉讼,该诉讼涉及 NSO 涉嫌协助政府监视1400名用户的手机。NSO表示,WhatsApp 的赔偿金额不应超过177万美元。
Vanta 漏洞暴露客户数据
Vanta已修复一个漏洞,该漏洞导致其客户数据被其他Vanta客户泄露。该公司向TechCrunch表示,受影响的第三方集成不到20% 。这家安全与合规自动化公司表示,所有受影响的客户(可能有数百人)都已收到通知。
谷歌调查发现诈骗案件正在增加
谷歌的一项新调查显示,超过一半的美国网络用户遭遇了越来越多的诈骗,大约五分之一的用户经历过数据泄露。虽然大多数消费者认为自己能够识别诈骗,但其中许多人(主要是X世代和婴儿潮一代)仍在使用传统的身份验证方法,例如密码和双重身份验证(2FA)。而Z世代和千禧一代则更频繁地使用密钥和社交登录。
Firefox 新增加密诈骗预防功能
Firefox现已推出一项早期检测功能,旨在识别并阻止加密货币诈骗扩展程序在用户中流行。该系统包含钱包扩展程序的风险指标,这些指标已提交至AMO(addons.mozilla.org),一旦达到特定风险阈值,就会触发警报。
Hedera Hashgraph 用户成为诈骗分子的目标
美国联邦调查局(FBI) 警告称,诈骗者正利用非托管钱包中的 NFT 空投功能瞄准Hedera Hashgraph网络用户。用户可能会通过空投功能收到虚假奖励或激励,这些奖励或激励会附带一个明文“备忘录”,其中包含指向第三方网站的URL。该URL将受害者的加密货币钱包链接到该网站的dApps功能,该功能通常要求用户输入登录凭据和种子短语,从而使攻击者能够窃取他们的资金。
自特朗普上任以来,已有 1000 人离开 CISA
据Axios获悉,自唐纳德·特朗普上任以来,约有1000人离开了CISA。CISA面临大幅预算削减,已流失近三分之一的员工。据报道,数百名CISA员工接受了国土安全部的买断方案,离开了这家网络安全机构。白宫原本计划在2026财年裁减CISA的1000个职位。
微软启动欧洲安全计划
微软宣布启动一项新的欧洲安全计划,该计划将补充其全球政府安全计划。该计划对欧洲各国政府免费开放,重点关注加强基于人工智能的威胁情报共享、增加投资以增强网络安全能力和韧性,以及扩大合作伙伴关系以阻止网络攻击并瓦解网络犯罪网络。
思科发布公开 PoC 修复 ISE 关键漏洞
思科本周宣布修复其产品中的十几个漏洞,其中包括一个影响身份服务引擎 (ISE) 云部署的严重漏洞,该漏洞存在概念验证 (PoC) 代码。
该严重问题编号为 CVE-2025-20286(CVSS 评分为 9.9),存在的原因在于在 Amazon Web Services (AWS)、Microsoft Azure 和 Oracle Cloud Infrastructure (OCI) 上部署 ISE 时凭证生成不当。
由于错误生成的凭据在运行同一版本的多个 ISE 部署之间共享,因此攻击者可以使用它们访问不同云环境中的 ISE 实例。
思科表示:“成功利用该漏洞可能允许攻击者访问敏感数据、执行有限的管理操作、修改系统配置或破坏受影响系统内的服务。”
该科技巨头表示,该问题仅影响在云中部署主管理节点的 ISE 实例。
思科在其公告中警告称,此漏洞没有解决方法,并且存在针对该安全缺陷的 PoC 漏洞代码。
该公司已发布适用于 ISE 3.1 至 3.4 版本的热修复程序,并指出 ISE 3.0 及更早版本不受影响。
在剩余的漏洞中,有两个是与集成管理控制器 (IMC) 和 Nexus 仪表板结构控制器 (NDFC) 的 SSH 连接相关的高严重性漏洞。
第一个漏洞编号为 CVE-2025-20261(CVSS 评分为 8.8),影响接受 IMC 传入 SSH 连接的 UCS B、C、S 和 X 系列服务器。基于预配置版本的 UCS C 系列服务器的设备也受到影响。
对内部服务访问的限制不足,导致登录的攻击者能够以提升的权限访问这些服务并进行未经授权的修改。思科表示,攻击者可以在受影响的设备上创建新的管理账户。
第二个高严重性问题,编号为 CVE-2025-20163(CVSS 评分为 8.7),被描述为 NDFC 的 SSH 实现中 SSH 主机密钥验证不足,允许攻击者通过执行中间人攻击来拦截 SSH 流量并捕获用户凭据。
该科技巨头警告称,所有运行 NDFC(以前称为数据中心网络管理器 (DCNM))的设备都会受到安全缺陷的影响,无论其配置如何。
思科还发布了针对统一通信产品、统一联络中心快捷版(Unified CCX)、适用于 Windows 的 ThousandEyes 端点代理、身份服务引擎(ISE)、ISE 被动身份连接器(ISE-PIC)、统一智能联系人管理企业版和客户协作平台(CCP)中的九个中等严重程度漏洞的修复程序。
成功利用这些漏洞可能允许攻击者以 root 身份执行任意命令、执行 XSS 攻击、执行任意代码、删除任意文件、上传文件或诱使用户泄露敏感数据。
该公司警告称,两个中等严重程度漏洞(影响 ISE 和 ISE-PIC 的 CVE-2025-20130 和影响 CCP(前身为 SocialMiner)的 CVE-2025-20129)的概念验证(PoC)代码已公开,但表示并未发现任何安全缺陷被用于攻击。
建议用户尽快更新其思科设备。有关这些漏洞的更多信息,请参阅思科安全公告页面。
—
—
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...