Aggregator
SuperBlack Actors Exploiting Two Fortinet Vulnerabilities to Deploy Ransomware
Between late January and early March 2025, cybersecurity researchers at Forescout’s Vedere Labs uncovered a series of sophisticated intrusions leveraging critical Fortinet vulnerabilities. The attacks, attributed to a newly identified threat actor tracked as “Mora_001,” culminated in the deployment of a custom ransomware strain dubbed “SuperBlack.” Mora_001 has demonstrated a systematic approach to compromising networks, […]
The post SuperBlack Actors Exploiting Two Fortinet Vulnerabilities to Deploy Ransomware appeared first on Cyber Security News.
加密货币“馅饼”变“陷阱”——新型隐蔽木马的多层持久化技术揭秘
加密货币“馅饼”变“陷阱”——新型隐蔽木马的多层持久化技术揭秘
加密货币“馅饼”变“陷阱”——新型隐蔽木马的多层持久化技术揭秘
加密货币“馅饼”变“陷阱”——新型隐蔽木马的多层持久化技术揭秘
加密货币“馅饼”变“陷阱”——新型隐蔽木马的多层持久化技术揭秘
加密货币“馅饼”变“陷阱”——新型隐蔽木马的多层持久化技术揭秘
加密货币“馅饼”变“陷阱”——新型隐蔽木马的多层持久化技术揭秘
漏洞预警 | Apache OFBiz 服务端模板注入漏洞(CVE-2025-26865)
漏洞概述
漏洞类型
模板注入漏洞
漏洞等级
高危
漏洞编号
CVE-2025-26865
漏洞评分
无
利用复杂度
低
影响版本
18.12.17 < Apache OFBiz < 18.12.18
利用方式
远程
POC/EXP
未公开
近日,Apache OFBiz 发布更新修复 freemarker 模板注入漏洞(CVE-2025-26865)。为避免您的业务受影响,建议您及时开展安全风险自查。
Apache OFBiz 是一个 开源的企业资源规划(ERP)系统 ,由 Apache 软件基金会维护。它旨在帮助企业整合和管理核心业务流程,支持从供应链管理、财务管理到客户服务的全方位业务需求。
据描述,由于 Apache OFBiz 插件的特殊字段使用不当导致 freemarker 模板引擎注入,攻击者可以精心构造特殊请求,注入恶意的代码,导致任意代码执行,进而威胁整个服务器安全。
漏洞影响的产品和版本:
18.12.17 < Apache OFBiz < 18.12.18
资产测绘
据daydaymap数据显示互联网存在131305个资产,国内风险资产分布情况如下:
解决方案
1、临时缓解方案
① 限制网络访问,配置ip白名单,限制指定来源IP访问;
② 部署针对 Apache OFBiz 平台安全监控系统,确保及时检测响应异常行为。
2、升级修复方案,官方已发布漏洞修复补丁
建议更新时注意备份文件,更新地址:
参考链接
漏洞预警 | Elastic Kibana 存在任意代码执行漏洞(CVE-2025-25012)
漏洞概述
漏洞类型
任意代码执行
漏洞等级
高危
漏洞编号
CVE-2025-25012
漏洞评分
9.9
利用复杂度
低
影响版本
versions >= 8.15.0 and < 8.17.3
利用方式
远程
POC/EXP
未公开
近日,Cybersecurity 发布Elastic Kibana 8.17.3修复了一个严重漏洞(CVE-2025-25012)。为避免您的业务受影响,建议您及时开展安全风险自查。
Kibana是一个广泛用于可视化和探索存储在Elasticsearch中的数据的数据可视化和探索平台。Kibana 为 Elasticsearch 集群上索引的内容提供可视化功能。用户可以在大量数据上创建条形图、折线图和散点图,或饼图和地图。
据描述,该漏洞源于原型污染问题,攻击者可通过精心设计的文件上传和特制的 HTTP 请求执行任意代码,获取服务器敏感数据,进而控制整服务器。
漏洞影响的产品和版本:
Kibana versions >= 8.15.0 and < 8.17.3
在Kibana版本8.15.0 至 8.17.0:可由具有“viewer”权限的角色可利用。
在Kibana版本8.17.1和8.17.2中只有拥有包含以下所有权限的角色才能利用此漏洞:fleet-all、integrations-all以及actions:execute-advanced-connectors
资产测绘
据daydaymap数据显示互联网存在145,762个资产,国内风险资产分布情况如下。
解决方案
1、临时缓解措施
禁用Integration Assistant 功能,修改配置文件参数值如下:
xpack.integration_assistant.enabled: false
2、升级修复
Elastic Kibana 8.17.3 版本已解决 CVE-2025-25012 漏洞,并强烈敦促所有用户尽快升级到此版本。
参考链接
https://discuss.elastic.co/t/kibana-8-17-3-security-update-esa-2025-06/375441
IPv6测绘能力再突破,盛邦安全申报项目获第二届“IPv6技术应用创新大赛”高度认可
近日,第二届“IPv6技术应用创新大赛”总决赛获奖项目正式发布。中国移动通信集团广西有限公司、广西科技大学与盛邦安全联合申报的“IPv6环境下网络空间资产测绘研究与应用”项目脱颖而出,荣获大赛三等奖。
该项目针对IPv6网络资产进行安全探测与识别,结合资产的存活状态、指纹信息及安全状态等构建IPv6网络资产数据库,通过“攻击者视角”进行暴露面收敛,高效防范网络安全风险。特别是在摄像头、视频监控系统的安全检测方面,该方案能够摸清摄像头设备、视频系统等资产的分布情况,助力相关单位加强对视频系统运营者的安全监管力度,为违规开放公网、隐私泄露、安全漏洞等问题的通报处置提供数据支撑。
盛邦安全始终秉持技术创新,依托基于密度反馈的地址生成算法DET,结合多种探测技术,解决了IPv6大规模应用中超大地址空间难以广谱探测扫描的难题;并通过多维数据关联分析,实现了对潜在安全风险的及时预警和快速响应。该方案支持SaaS服务和本地化灵活部署,在政府、金融、能源等行业中具有广泛应用前景,有助于推动IPv6的规模化部署。
目前,方案已成功落地广西壮族自治区的监管单位、金融和教育等行业,并取得显著成效,帮助用户有效提升了IPv6资产发现能力,精准定位风险,及时预警并快速响应。
本次大赛由中国信息通信研究院、中国互联网络信息中心、中国通信标准化协会联合主办,吸引了来自全国各地的1100多个项目参与,涵盖了通信、电力、科教、油气、政务、金融等多个行业,旨在推动IPv6创新技术的深入应用与发展。此次获奖是对盛邦安全在IPv6测绘等前沿技术领域突出表现的重要肯定。
从2022年发布国内首个网络空间地图——网络空间坤舆图,到2024年推出DayDayMap——旨在打造最具科研属性的全球网络空间资产测绘平台,盛邦安全始终走在创新前沿。未来,我们将继续推动IPv6技术研究与应用,助力各行业客户构建更加安全、可靠的网络环境,为数字中国建设与产业高质量发展贡献更多力量。
中生代哺乳动物有着深色皮毛
94% of Wi-Fi networks lack protection against deauthentication attacks
A recent report from Nozomi Networks Labs, based on an analysis of over 500,000 wireless networks worldwide, reveals that only 6% are adequately protected against wireless deauthentication attacks. Most wireless networks, including those in mission-critical environments, remain highly exposed to these attacks. In healthcare, for example, vulnerabilities in wireless networks could lead to unauthorized access to patient data or interference with critical systems. Similarly, in industrial environments, these attacks could disrupt automated processes, halt production … More →
The post 94% of Wi-Fi networks lack protection against deauthentication attacks appeared first on Help Net Security.
Музыка взлома и тексты обмана: FLAC и PDF пополнили арсенал киберпреступников
New Cyber Attack Targets PyPI Users to Steal Cloud Tokens and Sensitive Data
A recent discovery by ReversingLabs researchers has unveiled a malicious cyber attack targeting the Python Package Index (PyPI) users, a popular platform for Python developers. This sophisticated campaign involves malicious packages masquerading as time-related utilities, but are designed to steal sensitive data, including valuable cloud tokens. The attack highlights the increasing vulnerability of open-source repositories […]
The post New Cyber Attack Targets PyPI Users to Steal Cloud Tokens and Sensitive Data appeared first on GBHackers Security | #1 Globally Trusted Cyber Security News Platform.
New infosec products of the week: March 14, 2025
Here’s a look at the most interesting products from the past week, featuring releases from Alloy, Detectify, Pondurance, and SimSpace. SimSpace Stack Optimizer allows organizations to measure their security technologies Stack Optimizer is designed to help organizations make informed, strategic decisions about their security investments. By validating security controls, streamlining security operations, and optimizing technology performance, organizations can improve detection accuracy, reduce response times, and maximize security ROI. Pondurance Platform 2.0 identifies data breach risks … More →
The post New infosec products of the week: March 14, 2025 appeared first on Help Net Security.
ZDI-CAN-26299: Tesla
Microsoft тестирует ИИ-функции в «Блокноте» и «Ножницах»
Top 10 Best Cyber Attack Simulation Tools – 2025
Cyber attack simulation tools help organizations identify vulnerabilities, test security defenses, and improve their cybersecurity posture by simulating real-world attacks. These tools range from breach and attack simulation (BAS) platforms to adversary emulation frameworks. Here are some of the top cyber attack simulation tools: Cyberattack is not at all a distant threat. Any organization can […]
The post Top 10 Best Cyber Attack Simulation Tools – 2025 appeared first on Cyber Security News.