Atgiant 发表于 2025-3-16 15:02

每日安全简讯(20250317)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 攻击者针对Jupyter Notebooks环境进行攻击

研究人员发现了一个新的恶意软件活动,该活动专门针对Jupyter Notebooks等交互式计算环境,对云原生基础设施构成了重大威胁。攻击者通过未经身份验证的JupyterLab实例获得初始访问权限,然后下载包含恶意二进制文件和shell脚本的压缩包文件。一旦执行,这些脚本就会启动一系列用于劫持系统资源进行加密货币挖矿、建立持久性并规避检测的进程。

https://www.aquasec.com/blog/stopping-sobolan-with-aqua-runtime-protection/

2 多个僵尸网络利用Edimax物联网设备漏洞进行攻击活动

研究人员在蜜罐网络中发现了针对URI /camera-cgi/admin/param.cgi的攻击活动。经过进一步调查,研究人员将此活动归因于针对Edimax IoT设备的漏洞利用尝试。在分析固件后,研究人员确定这些漏洞是影响Edimax IoT设备的命令注入漏洞,该漏洞被标识为CVE-2025-1316。研究人员于2024年10月首次在蜜罐中发现攻击活动,并已发现多个僵尸网络利用此漏洞,包括Mirai变种。

https://www.akamai.com/blog/security-research/march-edimax-cameras-command-injection-mirai

3 研究人员披露一起针对PyPI存储库的攻击活动

研究人员披露一起针对Python包索引(PyPI)存储库的攻击活动,攻击者使用伪装的虚假库,最终窃取云访问令牌等敏感数据。研究人员发现了两组总计20个恶意软件包,这些软件包累计下载量超过14100次。目前这些所有已识别的恶意软件包均已从PyPI中删除。

https://thehackernews.com/2025/03/malicious-pypi-packages-stole-cloud.html

4 ruby-saml库中存在两个身份验证绕过漏洞

研究人员在ruby-saml库中发现了两个严重的身份验证绕过漏洞,可能使大量Web应用程序遭受帐户接管攻击。这两个漏洞是CVE-2025-25291和CVE-2025-25292,这些漏洞源于ruby-saml在SAML响应签名验证过程中使用了两个不同的XML解析器,这种双解析器方法具有安全缺陷,允许攻击者操纵验证检查。使用ruby-saml库的组织应立即更新到1.18.0版本,以修复漏洞。

https://cybersecuritynews.com/ruby-saml-vulnerabilities-bypass-authentication/

5 攻击者声称窃取本田汽车印度客户的数据信息

一个昵称为“Empire”的攻击者在网络犯罪论坛上声称出售包含本田汽车印度有限公司3176958条记录的数据库。据称,泄露的数据包括敏感的客户信息,例如姓名、别名、地址、客户ID以及移动电话号码和电子邮件地址等联系方式。本田汽车印度公司尚未就此次事件发表官方声明。

https://cybersecuritynews.com/hackers-allegedly-selling-honda-cars-data/

6 澳大利亚TFE酒店集团遭受网络攻击

在月初披露遭遇网络攻击后,TFE酒店集团表示恢复过程会很漫长。TFE酒店在网站上更新的公告中表示,目前正在调查影响其网络的攻击事件。TFE称不存储客人的信用卡详细信息,所有此类信息都经过令牌化处理,以确保安全性。但是一些历史数据可能受到了影响。目前没有攻击者声称对此次攻击负责。

https://www.cyberdaily.au/security/11832-australian-tfe-hotels-group-admits-cyber-attack-recovery-an-ongoing-process


页: [1]
查看完整版本: 每日安全简讯(20250317)