以下是基于最近24小时(2025年8月20日至21日)内全球网络安全新闻和报告的综述。请注意,安全领域信息更新迅速,建议及时验证并应用补丁。
1. 系统安全漏洞与0Day漏洞
- Windows CLFS 0Day漏洞(CVE-2025-29824):微软于4月修补的Windows CLFS(Common Log File System)权限提升漏洞被勒索软件团伙(如Storm-2460)利用。该漏洞允许攻击者通过恶意MSBuild文件注入内存后门(如PipeMagic),实现特权升级并部署勒索软件。研究人员详细披露了其被野外利用的情况,影响Windows 10/11多个版本。建议立即更新到最新补丁。
- WinRAR 0Day路径遍历漏洞(CVE-2025-8088):ESET报告显示,此漏洞影响WinRAR 7.12及使用UnRAR.dll的软件,被RomCom(Storm-0978)等团伙通过鱼叉式钓鱼攻击利用,针对欧洲和加拿大的金融、制造、国防和物流组织。攻击链涉及恶意LNK文件和COM劫持,导致后门植入(如Mythic C2、SnipBot)。WinRAR已于7月30日发布7.13版本修复。
- Firefox高危漏洞(CVE-2024-9680):Mozilla修补了多个高危漏洞,包括此use-after-free问题,可能导致任意代码执行。影响Firefox <131.0.2和Thunderbird <128.3.1。Google Chrome也发布了类似补丁。
- SAP NetWeaver漏洞:黑客利用CVE(具体编号未详)部署Linux Auto-Color恶意软件,影响企业系统。
- 密码管理器0Day Clickjacking:1Password、LastPass等主流密码管理器发现点击劫持漏洞,允许攻击者窃取凭证。厂商已响应,但用户需更新。
2. 软件补丁
- Apple紧急更新(CVE-2025-43300):苹果推送ImageIO零日漏洞补丁,可能已被野外利用。影响iOS 18.6.2、iPadOS 17.7.10、macOS Sequoia 15.6.1等。用户应立即更新以防图像处理导致的任意代码执行。
- Linux内核补丁:
- Ubuntu 22.04/24.04 LTS:USN-7703-1修复70+ CVE,包括CVE-2025-218xx(Crypto API、Network、NVMe驱动程序),防止权限提升和DoS攻击。影响AWS、低延迟和实时内核。
- SUSE/openSUSE:新内核补丁修复4个关键漏洞(CVSS高达8.5),如CVE-2025-38494/5(HID相关),风险包括权限提升和DoS。
- Ubuntu 22.04 LTS FIPS内核:修复CVE-2025-38079等,影响Crypto API和驱动程序。
- AOMEI Cyber Backup:CVE-2025-8610和CVE-2025-8611,缺失关键功能认证导致远程代码执行。用户需更新备份软件。
3. CVE报告与已知利用漏洞
- CISA已知利用漏洞目录:CISA更新了KEV目录,强调野外利用的漏洞,包括旧CVE如2018补丁缺失导致的系统妥协(EOL硬件)。组织应优先修补。
- 其他CVE:
- CVE-2025-20265:过去一周内有16篇相关文章,关注度最高。
- CVE-2023-44487:HTTP/2 DDoS漏洞持续被讨论。
- CVE-2023-36884:微软Windows漏洞,被RomCom利用。
4. 硬件漏洞与缺陷(收缩、错误、自毁)
- Intel Raptor Lake CPU缺陷:13th/14th Gen处理器存在制造缺陷,导致永久硬件不稳定和崩溃。用户报告系统崩溃,唯一解决方案是更换CPU。影响游戏和生产力,用户需联系Intel支持。
- 硬件错误与自毁:一篇IEEE新闻提到火箭自毁事件,由于硬件故障导致的数据损坏引发灾难性校正。该事件强调硬件可靠性在关键系统中的重要性,虽非新漏洞,但最近报道提醒了潜在风险。
- 收缩相关缺陷:未发现直接“收缩”(shrinkage)漏洞,但有报告涉及芯片收缩分析(如Shrinkage Discriminant Analysis in CRAN包),可能与硬件优化错误相关。总体上,硬件错误多见于内核驱动(如NVMe),可能导致系统崩溃。
- 其他硬件相关:FBI警告俄罗斯黑客利用未修补Cisco设备进行间谍活动,涉及硬件级漏洞。
总体趋势与建议
过去24小时内,零日漏洞利用活跃,尤其是针对Windows、WinRAR和Apple生态。Linux内核补丁发布频繁,强调及时更新以防权限提升和DoS。硬件缺陷以Intel CPU为主,提醒用户监控硬件健康。自毁机制见于关键基础设施错误校正中。总体攻击趋势包括鱼叉式钓鱼、后门植入和勒索软件,目标多为企业。
建议:
- 立即应用所有可用补丁,特别是Microsoft、Apple和Linux发行版。
- 使用知名安全工具监控系统(如Microsoft Defender)。
- 对于硬件问题,联系厂商更换受影响组件。
- 保持警惕,避免打开未知附件。