绿盟威胁情报周报(2025.02.10-2025.02.16)

本周热点概览

热点资讯

  • Devolutions警告:严重RDM漏洞可致加密通信被拦截
  • Google Chrome将自动替换泄露的密码
  • 揭秘macOS Apple Silicon内核防护机制:KASLR破解技术分析
  • 提升数据流通安全治理能力,保障数据价值释放
  • 利用SIM卡交换劫持SEC账号发布比特币ETF消息的25岁黑客将面临5年监禁
  • 黑客在HuggingFace上传包含恶意代码的AI模型对开发者展开攻击
  • 苹果0-Day漏洞被用于“极其复杂”的特性攻击中
  • 红队必看:生成式AI安全的八大实战教训
  • Ubuntu打印漏洞可致攻击者在锁定的笔记本电脑上执行任意代码
  • Meta因使用81.7TB盗版数据训练AI面临集体诉讼

 

热点资讯

1.Devolutions警告:严重RDM漏洞可致加密通信被拦截

【标签】RDM

【概述】

远程连接管理解决方案的领先提供商Devolutions发布安全公告,称其Remote Desktop Manager(RDM)产品在多个平台上存在严重漏洞。这些漏洞可能允许攻击者拦截和篡改加密通信,进而危及敏感数据和系统安全。漏洞源于RDM证书验证逻辑的缺陷。在Windows平台上(CVE-2025-1193,CVSSv4评分为8.5),证书验证未能校验主机;而在其他平台上(CVE-2024-11621,CVSSv4评分为8.6),证书验证完全缺失,会无提示地接受任何证书。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRFa

 

2.Google Chrome将自动替换泄露的密码

【标签】Google Chrome

【概述】

Google Chrome的一个开发版本被发现在AI设置中加入了一个选项“Automated password Change”——该功能被描述为当Chrome发现用户的某个密码被泄露后,会在用户登录相关网站时更改密码。Chrome已经支持在检测到用户密码泄露时警告用户,新功能是该功能的升级,帮助用户更改密码并将新密码保存在密码管理器中。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRF2

 

3.揭秘macOS Apple Silicon内核防护机制:KASLR破解技术分析

【标签】SysBumps

【概述】

韩国大学的安全研究人员近日揭示了一项针对搭载Apple Silicon处理器的macOS系统的新漏洞,该漏洞名为“SysBumps”,成功绕过了内核地址空间布局随机化(KASLR)机制。KASLR是保护内核内存免遭攻击的关键安全机制。在2024年ACM SIGSAC计算机与通信安全会议(CCS ’24)上,研究人员展示了这一发现,暴露了Apple先进内核隔离技术的重大缺陷。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRFg

 

4.提升数据流通安全治理能力,保障数据价值释放

【标签】数据流通安全

【概述】

近日,国家发展改革委、国家数据局等部门联合印发《关于完善数据流通安全治理 更好促进数据要素市场化价值化的实施方案》(以下简称《方案》),提出“建立健全数据流通安全治理机制,提升数据安全治理能力”,旨在平衡数据发展和安全,确保在推动经济社会发展的同时避免发生安全风险事故。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRF1

 

5.利用SIM卡交换劫持SEC账号发布比特币ETF消息的25岁黑客将面临5年监禁

【标签】ETF

【概述】

利用SIM卡交换劫持美国证券交易委员会发布比特币ETF虚假消息的25岁黑客将面临5年监禁,法院将在5月16日宣布。FBI还在其电脑中找到多条搜索记录,诸如有什么迹象表明你正在接受FBI调查、有什么迹象表明FBI正在追捕你等。2024年1月美国证券交易委员会(SEC)在社交媒体平台X/Twitter上的官方账号发布消息称比特币ETF已经获批通过,随后比特币价格出现大幅度飙升。

【参考链接】

    https://ti.nsfocus.com/security-news/79vREV

 

6.黑客在HuggingFace上传包含恶意代码的AI模型对开发者展开攻击

【标签】HuggingFace

【概述】

黑客在HuggingFace上传包含恶意代码的AI模型对开发者展开攻击,这些模型可以绕过HuggingFace的安全检测。分析发现模型包含的恶意负载会连接到某个硬编码的IP地址,应该是利用shell收集信息并对开发者展开攻击。HuggingFace是目前最热门的模型托管平台,各大AI公司都将自己的开源或开放模型托管在该平台供开发者们下载,因此也总有些黑客试图通过该平台展开攻击。

【参考链接】

    https://ti.nsfocus.com/security-news/79vREI

 

7.苹果0-Day漏洞被用于“极其复杂”的特性攻击中

【标签】CVE-2025-24200

【概述】

近日,苹果公司发布了紧急安全更新,以修补一个0-Day漏洞,编号CVE-2025-24200,由公民实验室 安全研究人员比尔·马尔扎克报告。该漏洞在有针对性的且“极其复杂”的攻击中被利用,“在设备锁定时禁用USB限制模式”。USB限制模式是苹果设备的一项安全功能,如果设备锁定超过一小时,该功能会阻止USB配件创建数据连接。此功能旨在阻止像Graykey和Cellebrite(执法部门常用)这类取证软件从锁定的iOS设备中提取数据。2024年11月,苹果还公司推出了另一项安全功能——闲置重启,即在长时间闲置后自动重启iPhone,以重新加密数据,使取证软件更难提取数据。

【参考链接】

    https://ti.nsfocus.com/security-news/79vREP

 

8.红队必看:生成式AI安全的八大实战教训

【标签】AI

【概述】

随着ChatGPT和DeepSeek应用的野火燎原,生成式AI(GenAI)安全威胁已从理论风险迅速演变为迫在眉睫的全球性威胁。微软AI红队(AIRT)近日分享了其过去六年中对100余个生成式AI产品进行的深度红队测试,覆盖文本、图像、视频多模态模型及Copilot等集成系统。这些实战经验揭示了AI系统在安全与伦理上的共性漏洞,也颠覆了传统攻防思维。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRFd

 

9.Ubuntu打印漏洞可致攻击者在锁定的笔记本电脑上执行任意代码

【标签】漏洞

【概述】

近日,Ubuntu 22.04打印子系统中的一个漏洞被发现,该漏洞位于“ippusbxd”包中,可能允许攻击者在锁定的笔记本电脑上执行任意代码。不过,现代编译器的功能缓解了这一风险,防止了漏洞被利用到系统崩溃之外的程度。该漏洞是在对macOS打印子系统的代码审计中发现的,macOS的打印子系统与开源的CUPS包有共同的基础。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRF8

 

10.Meta因使用81.7TB盗版数据训练AI面临集体诉讼

【标签】Meta

【概述】

近日,Meta(原Facebook)因涉嫌在未经授权的情况下使用盗版数据训练其人工智能(AI)模型而面临一宗集体诉讼。这一事件引发了公众对科技巨头在数据使用和版权合规性方面的广泛关注,也可能对整个AI行业产生深远影响。根据法院文件披露的信息,Meta被指控通过BitTorrent(BT)及类似协议从Anna’s Archive、Z-Library和LibGen等知名盗版资源网站下载了约81.7TB的数据。这些数据包括大量电子书、科研论文和其他受版权保护的材料。这些庞大的数据集随后被用于训练Meta的人工智能模型。诉讼指控Meta未经版权所有者授权,使用这些受版权保护的材料进行商业化利用,涉嫌侵犯版权并构成不正当竞争。

【参考链接】

    https://ti.nsfocus.com/security-news/79vREJ

 

Spread the word. Share this post!

Meet The Author