绿盟威胁情报周报2025年第13周(2025.03.31-2025.04.06)

本周热点

 

威胁通告

  • CrushFTP身份验证绕过漏洞(CVE-2025-2825)通告

 

热点资讯

  • 黑客组织利用 WordPress MU 插件目录隐藏恶意软件实现远程代码执行
  • 企业Gmail用户现可向任何平台发送端到端加密邮件
  • 超1500台PostgreSQL遭遇无文件式加密货币挖掘攻击
  • 家庭办公室在阻止网络攻击方面做得还不够
  • 网络钓鱼即服务利用 DNS-over-HTTPS 进行规避
  • 佳能打印机漏洞可致攻击者执行任意代码
  • 关键PHP漏洞让黑客绕过验证恶意内容
  • Tor浏览器14.0.8紧急更新发布:修复Windows高危漏洞
  • 威胁行为者利用 WordPress 的 mu-plugins 目录隐藏恶意代码
  • 基于Python的远程访问工具Triton的威胁分析

 

威胁通告

1.CrushFTP身份验证绕过漏洞(CVE-2025-2825)通告

【标签】CVE-2025-2825

【发布时间】2025-04-01 11:00:00 GMT

【概述】

近日,绿盟科技CERT监测向CrushFTP发布安全公告,修复了CrushFTP身份验证漏洞漏洞(CVE-2025-2825);由于对身份验证标头的不当处理,身份验证的攻击者可以通过构造特制的HTTP请求绕过身份验证,从而获得管理权限或执行进一步违规操作。CVSS评分9.8,目前漏洞漏洞与PoC已公开,请相关用户采取措施进行防护。

【参考链接】

    https://nti.nsfocus.com/threatNotice

 

热点资讯

1.黑客组织利用WordPress MU插件目录隐藏恶意软件实现远程代码执行

【标签】WordPress MU

【概述】

最近的发现揭示了一个令人担忧的趋势,威胁行为者正在策略性地隐藏恶意代码在WordPress网站的mu-plugins目录中。该目录对于攻击者来说特别有价值,因为它会随WordPress自动加载,从而使检测和删除变得更加危险。所发现的恶意软件变种采用了复杂的技术来保持持久性,同时执行从用户重定向到完全破坏网站等有害功能。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRK5

 

2.企业Gmail用户现可向任何平台提供端到端加密货币

【标签】Gmail

【概述】

在Gmail诞生21周年之际,谷歌宣布了一项重大更新,企业用户现在只需点击几次,即可向任何平台的任何用户邮箱发送终极加密邮件。功能从今日起以测试版形式推出,允许用户向组织内部的Gmail用户发送终极加密邮件,未来几周将扩展至任何Gmail邮箱,并计划今年开始支持所有邮箱平台。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRJZ

 

3.超1500台PostgreSQL遭遇无文件式加密货币挖掘攻击

【标签】PG_MEM

【概述】

已知的 PostgreSQL 实例正成为持续攻击活动的目标,攻击者意图非法获取访问权限并部署加密货币挖矿程序。云安全公司 Wiz 表示,此次行为攻击活动是 2024 年 8 月 Aqua Security 首次发现的攻击活动变种,涉及使用一种名为 PG_MEM 的恶意软件。该活动被 Wiz 追踪的威胁者JINX-0126 捕获。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRK0

 

4.家庭办公室在阻止网络攻击方面做得还不够

【标签】网络攻击

【概述】

家庭办公室正遭受网络攻击,但德勤(Deloitte)最近的一份报告称,这些组织的保护措施太少。根据一份名为《2024年家庭办公室网络安全报告》的新报告,全球近一半(43%)的家庭办公室在过去两年中遭受了网络攻击,该行业的总资产管理规模估计超过3万亿美元。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRJR

 

5.网络钓鱼即服务利用DNS-over-HTTPS进行规避

【标签】变形猫鼬

【概述】

一家名为 Morphing Meerkat 的网络钓鱼即服务(PhaaS)运营平台最近被安全研究人员发现。该平台利用 DNS over HTTPS(DoH)协议逃避检测,并通过 DNS 邮件交换(MX)记录识别受害者的电子邮件成功,动态生成超过 114 个品牌的仿冒登录页面。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRJV

 

6.佳能打印机漏洞可致攻击者执行任意代码

【标签】CVE-2025-1268

【概述】

佳能发布了一个重要的安全款,内容涉及在该公司多打印机驱动程序中检测到的严重漏洞,攻击者可能利用该漏洞代码在已存在的系统上执行公告。该漏洞被认定为CVE-2025-1268的漏洞,在通用漏洞评分系统(CVSS)基础评分中达到了9.4的高危分值,这表明该佳能产品用户面临着重大的安全威胁。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRK1

 

7.关键PHP漏洞让黑客绕过验证加载恶意内容

【标签】CVE-2025-1219

【概述】

PHP libxmlflow中的一个关键漏洞已确定,可能会影响依赖于DOM或SimpleXML扩展的HTTP请求的web应用程序。该漏洞被追踪为CVE-2025-1219,涉及在请求重定向资源时错误处理内容类型标头,从而导致文档丢失和验证绕过等安全风险。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRJS

 

8.Tor浏览器14.0.8紧急更新发布:修复Windows高危漏洞

【标签】Windows

【概述】

Tor项目于2025年3月27日为Windows用户发布了紧急更新,发布了带有关键安全补丁的Tor浏览器14.0.8。这个仅针对windows的版本解决了火狐浏览(Tor浏览器的器框架)中“非常紧急”的安全漏洞,强烈建议用户在匿名浏览器时立即更新,以维护他们的隐私和安全。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRJE

 

9.威胁行为者利用隐藏WordPress的mu-plugins目录恶意代码

【标签】WordPress

【概述】

最近的发现发现了一个令人担忧的趋势,即威胁行为者在WordPress网站的mu-plugins目录中战略性地隐藏恶意代码。这个目录对攻击者来说特别有价值,因为它会自动加载WordPress,使检测和删除变得更加困难。发现恶意软件变种采用复杂的技术来保持持久性,同时执行从用户重定向到完全接管网站的有害功能。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRJO

 

10.基于Python的远程访问工具Triton的威胁分析

【标签】Triton

【概述】

一个名为 Triton 的复杂的基于 python 的远程访问工具(RAT)已经成为一个重大威胁,利用 Telegram 作为其命令和控制基础设施。这种恶意软件使攻击者能够访问和控制受损的系统,特别强调收集 Roblox 远程访问工具和安全 cookie 可以绕过双身份验证。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRJL

 

Spread the word. Share this post!

Meet The Author