新闻动态

News information

六方云 安全态势周刊丨第339期

<<返回

2025年04月11日 14:14

01.

业界动态


1、CISA 将 Apache Tomcat 漏洞纳入已知被利用漏洞目录

美国网络安全与基础设施安全局(CISA)将一个被追踪为 CVE-2025-24813 的 Apache Tomcat 路径等效性漏洞,添加到了其已知被利用漏洞(KEV)目录中。

Apache Tomcat 漏洞 CVE-2025-24813 最近刚被披露,并且在公开 PoC 发布仅 30 小时后就已被攻击者积极利用。
https://www.anquanke.com/post/id/306178

2、谷歌修复Quick Share漏洞:攻击者可未经同意静默传输文件

网络安全研究人员近日披露了谷歌Windows版Quick Share数据传输工具存在的新漏洞细节,攻击者可利用该漏洞实施拒绝服务(DoS)攻击,或在未经目标用户同意的情况下向其设备发送任意文件。
https://thehackernews.com/2025/04/google-patches-quick-share.html

3、英国皇家邮政144GB数据泄露,供应商Spectos成“背锅侠”?
近日,英国皇家邮政集团(Royal Mail Group)遭遇了一起严重的数据泄露事件,144GB的敏感数据被黑客公开,包括客户个人信息、内部通讯记录、运营数据以及营销基础设施数据等。此次泄露事件的“幕后黑手”是一名名为GHNA的黑客,其在Breach Forum上发布了相关数据,并声称是通过皇家邮政的供应商Spectos获取的这些信息。https://www.secrss.com/articles/77362






02.

关键基础设施


1、《关键信息基础设施安全测评要求》公安行标正式发布

贯彻落实关基安全保护制度,《关键信息基础设施安全测评要求》(GA/T 2182-2024)标准发布。

https://www.secrss.com/articles/77256


2、美国网络空间日光室委员会2.0建议加强军事机动关基网络安全

美国网络空间日光室委员会2.0于3月27日发布题为《军事机动性取决于安全的关键基础设施》的研究报告,指出支撑美国军事机动性的关键空中、铁路和海上基础设施的网络安全保护不足,并就此提出针对性政策建议。

https://www.secrss.com/articles/76569





03.

安全事件


1、虚假CAPTCHA投递Lumma Stealer窃密木马

近期,监测到一款名为Lumma Stealer的恶意软件传播量呈现出了上升态势,而该恶意软件的传播方式较为特殊——它是利用了虚假的CAPTCHA验证发起攻击。该恶意软件的攻击者采用了精心设计的社会工程学策略和多层技术规避机制,其目标直指个人和企业用户的敏感数据。作为一种以“恶意软件即服务(MaaS)”进行分发形式的恶意软件,Lumma Stealer在暗网市场上以每月250~1000美元不等的价格出售,这无疑为网络犯罪分子提供了一款颇具性价比的攻击工具。

https://www.anquanke.com/post/id/306195


2、Mozilla 发布 Firefox 137,集中攻克内存安全及多种严重漏洞隐患

Mozilla 已正式发布 Firefox 137 ,修复了多个严重的安全漏洞,这些漏洞有可能让远程攻击者执行任意代码、引发拒绝服务状况,或在受影响的系统上提升权限。

这一重要的安全更新于202541日发布,修复了多个内存安全漏洞以及 use-after-free(使用后释放)漏洞,这些漏洞对早期版本的用户构成了重大风险。

https://www.anquanke.com/post/id/306164


3、三星数据泄露——威胁行为者公开27万客户工单数据

三星德国公司遭遇重大数据泄露事件,威胁行为者GHNA 在黑客论坛上免费发布了 27 万份客户支持工单信息。此次数据泄露事件发生于 2025  3 月,泄露了大量主要来自三星德国 2025 年业务的个人和交易数据。

https://www.anquanke.com/post/id/306108




04.

漏洞事件


1、mySCADA myPRO 或被攻击者掌控工业控制系统
网络安全研究人员披露了影响mySCADA myPRO系统的两个重大漏洞的细节。myPRO是一种广泛应用于工业技术(OT)环境中的监控与数据采集(SCADA)系统,这些漏
洞可能使恶意攻击者控制易受攻击的设施。

https://www.freebuf.com/articles/vuls/425064.html


2、Apache Parquet 漏洞可致远程代码执行,数据安全告急

在 Apache Parquet 的 Java 库中发现了一个严重的远程代码执行(RCE)漏洞,这可能会影响全球数千个数据分析系统。该漏洞编号为 CVE-2025-30065,通用漏洞评分系统(CVSS)评分为最高的 10.0 分。攻击者可利用 parquet-avro 模块中的不安全反序列化来执行任意代码。这个安全问题被归类为“对不可信数据的反序列化”(CWE – 502),影响所有 1.15.0 及以下版本的 Apache Parquet Java 库。

https://www.anquanke.com/post/id/306235


3、Rockwell Automation 警示:Verve Asset Manager 漏洞使攻击者可执行任意命令,速升级防范

一个影响 Rockwell Automationl Verve Asset Manager 产品的高严重性安全漏洞(CVE-2025-1449),可能会让拥有管理员权限的攻击者执行任意命令。

该漏洞在 1.39 版本及更早版本中被发现,已被赋予了 9.1v3.1)的通用漏洞评分系统

CVSS)基础评分,这表明其严重性达到了危急级别,且存在潜在的重大影响。

https://www.anquanke.com/post/id/306090





—【 THE END 】—