1. Apache Roller博客服务器存在严重安全漏洞
Apache Roller,一个基于Java的开源博客系统,已发现一个高危安全漏洞(CVE-2025-24859),可能导致用户密码更改后,恶意攻击者仍能维持未经授权的访问。该漏洞存在于所有版本的Roller直至6.1.4,CVSS评分10.0,显示极高严重性。安全研究员Haining Meng发现了这个问题。Roller的维护者在6.1.5版本中修复了这个问题,通过集中式会话管理确保所有活跃会话在密码更改后被清除。这次漏洞是继Apache Parquet Java库和Apache Tomcat的先前安全问题后,网络安全领域又一值得关注的事件。
【标签】#Session Management #Password Change #CVE-2025-24859 #Apache Roller #Security Vulnerability
【来源】https://thehackernews.com/2025/04/critical-apache-roller-vulnerability.html
2. 2025年浏览器扩展安全报告:企业面临的新威胁
企业网络安全专家LayerX发布了《2025年浏览器扩展安全报告》,揭示了企业中浏览器扩展的潜在风险。报告指出,99%的员工安装了浏览器扩展,其中53%可访问敏感数据,且大部分扩展来源不明。报告建议企业应审计所有扩展、分类管理、评估权限风险,并采取适应性风险策略。报告可在链接中下载:[链接]。
【标签】#risk management #browser extensions #enterprise security
【来源】https://thehackernews.com/2025/04/majority-of-browser-extensions-can.html
3. 朝鲜黑客利用代码挑战潜伏恶意软件
朝鲜黑客组织Slow Pisces通过伪装成编程挑战的方式,向开发者发送恶意软件,这种策略被Unit 42归因于该黑客集团,他们通常针对数字货币开发者。这些威胁者在LinkedIn上以潜在雇主身份接触目标,随后发送包含恶意代码的GitHub项目。这种活动涉及两个名为RN Loader和RN Stealer的恶意软件阶段,旨在窃取敏感信息。
【标签】#North Korea #cryptocurrency #developers #coding challenges #malware #Slow Pisces #Unit 42 #Python
【来源】https://thehackernews.com/2025/04/crypto-developers-targeted-by-python.html
4. Gladinet CentreStack与Triofox远程访问解决方案存在严重RCE漏洞
Gladinet CentreStack和其远程访问与协作工具Triofox因CVE-2025-30406的安全漏洞受到威胁,据Huntress公司称,已有七家组织被攻击。该漏洞因其高CVSS评分(9.0)而严重,源于中心化的硬编码加密密钥,可能导致远程代码执行攻击。已知的安全更新版本为16.4.10315.56368,但攻击事件具体细节未知。此外,该漏洞也影响到Triofox的版本16.4.10317.56372。用户应尽快更新以防范潜在风险。
【标签】#CVE-2025-30406 #Gladinet #RCE #CentreStack #security update #Triofox
【来源】https://thehackernews.com/2025/04/gladinets-triofox-and-centrestack-under.html
5. Meta欧洲区将使用用户数据训练AI,优化模型以反映当地文化和历史
Meta公司宣布将在欧洲使用公开数据训练人工智能(AI)模型,此前因数据保护问题暂停这一过程。这一举措旨在通过用户帖子、评论和与AI的互动来改进AI,并提升用户体验,但不包括私人信息和18岁以下账户的数据。用户将收到通知,可以选择反对他们的数据被用于AI训练。这一变化是在欧洲数据保护局(EDPB)批准后,Meta遵循了包括Google和OpenAI在内的先例。
【标签】#Meta #User Privacy #Data Protection #AI #Europe
【来源】https://thehackernews.com/2025/04/meta-resumes-eu-ai-training-using.html
6. ResolverRAT新恶意软件攻击:医疗健康和制药行业遭袭
网络安全专家发现了一种名为ResolverRAT的复杂远程访问 trojan,针对医疗健康和制药行业进行了攻击。这种威胁利用钓鱼邮件中的恐惧诱饵,诱导受害者点击恶意链接,下载并执行攻击。攻击者使用了语言化的钓鱼邮件,针对不同地区的目标国家,如印度、意大利、捷克、土耳其等地。ResolverRAT通过DLL侧加载和复杂初始化确保隐秘性和持久性,利用自签名证书和轮询IP来避开监控。尚无法确定攻击者身份,但相似的钓鱼策略和基础设施暗示可能与某个或多个国家的威胁组织有关。
【标签】#Persistence #Phishing #C2 Communication #Healthcare #ResolverRAT #Pharmaceutical #Cyberattack
【来源】https://thehackernews.com/2025/04/resolverrat-campaign-targets-healthcare.html
关注我们
欢迎来到我们的公众号!我们专注于全球网络安全和精选资讯,为您带来最新的资讯和深入的分析。在这里,您可以了解世界各地的网络安全事件,同时通过我们的新闻,获取更多的行业知识。感谢您选择关注我们,我们将继续努力,为您带来有价值的内容。
原文始发于微信公众号(知机安全):朝鲜黑客利用代码挑战潜伏恶意软件
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论