本周热点
威胁通告
- CrushFTP身份验证绕过漏洞(CVE-2025-2825)通告
热点资讯
- 黑客组织利用 WordPress MU 插件目录隐藏恶意软件实现远程代码执行
- 企业Gmail用户现可向任何平台发送端到端加密邮件
- 超1500台PostgreSQL遭遇无文件式加密货币挖掘攻击
- 家庭办公室在阻止网络攻击方面做得还不够
- 网络钓鱼即服务利用 DNS-over-HTTPS 进行规避
- 佳能打印机漏洞可致攻击者执行任意代码
- 关键PHP漏洞让黑客绕过验证恶意内容
- Tor浏览器14.0.8紧急更新发布:修复Windows高危漏洞
- 威胁行为者利用 WordPress 的 mu-plugins 目录隐藏恶意代码
- 基于Python的远程访问工具Triton的威胁分析
威胁通告
1.CrushFTP身份验证绕过漏洞(CVE-2025-2825)通告
【标签】CVE-2025-2825
【发布时间】2025-04-01 11:00:00 GMT
【概述】
近日,绿盟科技CERT监测向CrushFTP发布安全公告,修复了CrushFTP身份验证漏洞漏洞(CVE-2025-2825);由于对身份验证标头的不当处理,身份验证的攻击者可以通过构造特制的HTTP请求绕过身份验证,从而获得管理权限或执行进一步违规操作。CVSS评分9.8,目前漏洞漏洞与PoC已公开,请相关用户采取措施进行防护。
【参考链接】
https://nti.nsfocus.com/threatNotice
热点资讯
1.黑客组织利用WordPress MU插件目录隐藏恶意软件实现远程代码执行
【标签】WordPress MU
【概述】
最近的发现揭示了一个令人担忧的趋势,威胁行为者正在策略性地隐藏恶意代码在WordPress网站的mu-plugins目录中。该目录对于攻击者来说特别有价值,因为它会随WordPress自动加载,从而使检测和删除变得更加危险。所发现的恶意软件变种采用了复杂的技术来保持持久性,同时执行从用户重定向到完全破坏网站等有害功能。
【参考链接】
https://ti.nsfocus.com/security-news/79vRK5
2.企业Gmail用户现可向任何平台提供端到端加密货币
【标签】Gmail
【概述】
在Gmail诞生21周年之际,谷歌宣布了一项重大更新,企业用户现在只需点击几次,即可向任何平台的任何用户邮箱发送终极加密邮件。功能从今日起以测试版形式推出,允许用户向组织内部的Gmail用户发送终极加密邮件,未来几周将扩展至任何Gmail邮箱,并计划今年开始支持所有邮箱平台。
【参考链接】
https://ti.nsfocus.com/security-news/79vRJZ
3.超1500台PostgreSQL遭遇无文件式加密货币挖掘攻击
【标签】PG_MEM
【概述】
已知的 PostgreSQL 实例正成为持续攻击活动的目标,攻击者意图非法获取访问权限并部署加密货币挖矿程序。云安全公司 Wiz 表示,此次行为攻击活动是 2024 年 8 月 Aqua Security 首次发现的攻击活动变种,涉及使用一种名为 PG_MEM 的恶意软件。该活动被 Wiz 追踪的威胁者JINX-0126 捕获。
【参考链接】
https://ti.nsfocus.com/security-news/79vRK0
4.家庭办公室在阻止网络攻击方面做得还不够
【标签】网络攻击
【概述】
家庭办公室正遭受网络攻击,但德勤(Deloitte)最近的一份报告称,这些组织的保护措施太少。根据一份名为《2024年家庭办公室网络安全报告》的新报告,全球近一半(43%)的家庭办公室在过去两年中遭受了网络攻击,该行业的总资产管理规模估计超过3万亿美元。
【参考链接】
https://ti.nsfocus.com/security-news/79vRJR
5.网络钓鱼即服务利用DNS-over-HTTPS进行规避
【标签】变形猫鼬
【概述】
一家名为 Morphing Meerkat 的网络钓鱼即服务(PhaaS)运营平台最近被安全研究人员发现。该平台利用 DNS over HTTPS(DoH)协议逃避检测,并通过 DNS 邮件交换(MX)记录识别受害者的电子邮件成功,动态生成超过 114 个品牌的仿冒登录页面。
【参考链接】
https://ti.nsfocus.com/security-news/79vRJV
6.佳能打印机漏洞可致攻击者执行任意代码
【标签】CVE-2025-1268
【概述】
佳能发布了一个重要的安全款,内容涉及在该公司多打印机驱动程序中检测到的严重漏洞,攻击者可能利用该漏洞代码在已存在的系统上执行公告。该漏洞被认定为CVE-2025-1268的漏洞,在通用漏洞评分系统(CVSS)基础评分中达到了9.4的高危分值,这表明该佳能产品用户面临着重大的安全威胁。
【参考链接】
https://ti.nsfocus.com/security-news/79vRK1
7.关键PHP漏洞让黑客绕过验证加载恶意内容
【标签】CVE-2025-1219
【概述】
PHP libxmlflow中的一个关键漏洞已确定,可能会影响依赖于DOM或SimpleXML扩展的HTTP请求的web应用程序。该漏洞被追踪为CVE-2025-1219,涉及在请求重定向资源时错误处理内容类型标头,从而导致文档丢失和验证绕过等安全风险。
【参考链接】
https://ti.nsfocus.com/security-news/79vRJS
8.Tor浏览器14.0.8紧急更新发布:修复Windows高危漏洞
【标签】Windows
【概述】
Tor项目于2025年3月27日为Windows用户发布了紧急更新,发布了带有关键安全补丁的Tor浏览器14.0.8。这个仅针对windows的版本解决了火狐浏览(Tor浏览器的器框架)中“非常紧急”的安全漏洞,强烈建议用户在匿名浏览器时立即更新,以维护他们的隐私和安全。
【参考链接】
https://ti.nsfocus.com/security-news/79vRJE
9.威胁行为者利用隐藏WordPress的mu-plugins目录恶意代码
【标签】WordPress
【概述】
最近的发现发现了一个令人担忧的趋势,即威胁行为者在WordPress网站的mu-plugins目录中战略性地隐藏恶意代码。这个目录对攻击者来说特别有价值,因为它会自动加载WordPress,使检测和删除变得更加困难。发现恶意软件变种采用复杂的技术来保持持久性,同时执行从用户重定向到完全接管网站的有害功能。
【参考链接】
https://ti.nsfocus.com/security-news/79vRJO
10.基于Python的远程访问工具Triton的威胁分析
【标签】Triton
【概述】
一个名为 Triton 的复杂的基于 python 的远程访问工具(RAT)已经成为一个重大威胁,利用 Telegram 作为其命令和控制基础设施。这种恶意软件使攻击者能够访问和控制受损的系统,特别强调收集 Roblox 远程访问工具和安全 cookie 可以绕过双身份验证。
【参考链接】
https://ti.nsfocus.com/security-news/79vRJL