CISA警告D-Link路由器路径遍历漏洞正被积极利用,无补丁可用

admin 2025年6月30日15:17:29评论11 views字数 3617阅读12分3秒阅读模式
CISA警告D-Link路由器路径遍历漏洞正被积极利用,无补丁可用

630日,星期一,您好!中科汇能与您分享信息安全快讯:

CISA警告D-Link路由器路径遍历漏洞正被积极利用,无补丁可用

01

25岁英国黑客IntelBroker被控网络犯罪,造成2500万美元损失

美国纽约南区联邦检察官已对25岁的英国公民Kai West提出刑事指控,指控其以臭名昭著的黑客别名"IntelBroker"从事网络犯罪活动。

West面临四项联邦指控,包括共谋入侵计算机、共谋实施电信欺诈、访问受保护计算机进行欺诈以及电信欺诈。这位同时使用"Kyle Northern"别名的被告,据称领导着曾被称为"The Boys"的黑客集体"CyberN[——]"。West的IntelBroker身份发起了335个公开对话线程和2,126条个人评论,其中约158个线程专门提供出售被盗数据、免费分发或Forum-1积分交换。

调查发现,West及其共谋者通过非法数据销售寻求至少200万美元的收益,已记录事件的具体要价总计约247万美元。

02

CISA警告D-Link路由器路径遍历漏洞正被积极利用,无补丁可用

美国网络安全和基础设施安全局(CISA)发布紧急警告,一个影响D-Link DIR-859路由器的关键路径遍历漏洞(CVE-2024-0769)正在被黑客积极利用。

这一被归类为CWE-22的路径遍历漏洞使攻击者能够绕过正常的文件访问限制,获取对敏感系统文件的未授权访问。漏洞特别针对路由器HTTP POST请求处理程序中的/hedwig.cgi组件,为恶意行为者提供了一条直接路径来破坏网络基础设施。

技术分析显示,攻击向量涉及操纵对易受攻击的/hedwig.cgi端点的HTTP POST请求中的service参数。攻击者通过在service参数中注入路径遍历载荷来利用此漏洞。

03

供应链攻击重创英国格拉斯哥市议会:市政服务中断,市民数据恐遭窃取

格拉斯哥市议会近日警告,本月早些时候发生在第四方供应商的安全事件导致在线服务中断,并可能造成客户数据被盗。

6月19日,市议会的IT供应商CGI在其供应商管理的服务器上发现恶意活动。为应对此事件,市议会已隔离所有可能受影响的服务器,导致当地多项数字服务中断,包括规划申请查看与评论、停车或公交车道违规罚款支付、学校缺勤报告以及市政登记处证书申请等。此外,部分在线日历(如垃圾收集日程表)不可用,Strathclyde养老基金会员也无法访问SPFOnline门户。

市议会目前正与苏格兰警方、苏格兰网络协调中心(SC3)和国家网络安全中心(NCSC)合作调查此事件。

04

法国警方抓获BreachForum五大黑客 重创全球盗数据黑市

法国警方近日突袭抓获了运营全球最大盗数据交易平台之一 BreachForum 的五名黑客。起初怀疑他们为俄罗斯黑客,但调查发现这五人均为法国本土年轻黑客,其中四人于6月15日被捕,第五人“IntelBroker”早在2025年2月落网。

BreachForum 自2022年3月继 RaidForums 被封后成为黑客和数据买家重要的“中转站”,涉猎大量重大数据泄露案件,受害者包括法国大型电器连锁、通信公司及体育联盟等。被捕黑客均使用网络昵称,技术娴熟,能在暗网赢得信任。

此次行动是国际执法协作成果,始于2023年美国FBI逮捕该平台创始人“Pompompurin”。

05

首个针对AI安全分析工具的提示注入恶意软件现身

美国司法部6月25日宣布,堪萨斯城一名男子承认黑入多个组织网络以推销其网络安全服务。

32岁的Nicholas Michael Kloster因2024年入侵三个组织的网络而被起诉,这些组织包括一家健身俱乐部和一家密苏里州非营利机构。根据法庭文件,Kloster在闯入健身俱乐部的限制区域后,成功访问了该在密苏里州经营多家健身房的连锁企业系统。随后,他向健身连锁店的一位所有者发送电子邮件,声称已入侵其网络,并在同一封邮件中提供自己的服务,试图与该公司签订网络安全咨询合同。

Kloster在邮件中表示,他通过使用安全摄像头的可见IP地址绕过了登录系统,而且还获得了GoogleFiber路由器设置的访问权限,从而够探索与该域关联的用户账户。如果被定罪,Kloster可能面临最高5年联邦监禁,最高25万美元罚款,3年监督释放以及赔偿令。

06

使用AI工具造假当严惩!炮制“悬空寺坍塌”谣言者被警方依法处理

近期,山西大同公安网安部门破获一起网络谣言案,涉案人员为博取流量,使用AI工具编造传播“浑源县悬空寺部分建筑物坍塌”的谣言,目前已被警方依法处理。

经调查,网民周某东、李某英、陈某华三人为博人眼球、吸引流量,利用AI生成视频编造全国重点文物悬空寺坍塌的不实信息并发布在互联网平台。此虚假信息发布后在网络上迅速传播,引发众多网友关注,严重扰乱了社会公共秩序,对当地的社会形象造成了负面影响。属地公安机关依据相关法律法规,对涉案人员作出行政处罚。

07

ChainIQ遭网络攻击,影响UBS和KPMG等知名企业

瑞士第三方分包商ChainIQ遭受网络攻击,导致大规模数据泄露事件,影响了瑞士银行UBS、Pictet以及包括审计公司KPMG在内的十多家跨国企业。

据报道,网络犯罪分子在暗网上泄露了超过13万条UBS员工记录,其中包括公司CEO Sergio Ermotti的个人信息。ChainIQ表示,被盗数据于6月12日发布,但由于调查正在进行,无法提供更多信息。UBS声明称,外部供应商遭受的网络攻击导致有关UBS和其他几家公司的信息被盗,但客户数据未受影响;Pictet也确认网络攻击未影响其IT基础设施或泄露客户敏感信息,但数据泄露暴露了其发票以及IT服务提供商、供应商和外部顾问的信息;KPMG同样表示,网络攻击未影响其IT基础设施,并且在发现广泛数据泄露后已实施额外安全措施。

ChainIQ表示,数据泄露影响了19家公司,导致它们的数据在暗网上被泄露。

08

Cisco紧急修复ISE和ISE-PIC两个满分RCE漏洞,未授权攻击者获取root权限

Cisco近日发布安全更新,修复了Identity Services Engine (ISE)和ISE Passive Identity Connector (ISE-PIC)中两个CVSS评分均为10.0(最高级别)的严重安全漏洞(CVE-2025-20281和CVE-2025-20282),这些漏洞可能允许未经身份验证的攻击者以root用户身份执行任意命令。

CVE-2025-20282影响Cisco ISE和ISE-PIC 3.4版本,源于缺乏文件验证检查,这些检查本应防止上传的文件被放置在特权目录中。

针对这些漏洞,Cisco已在以下版本中提供了修复:

CVE-2025-20281:Cisco ISE或ISE-PIC 3.3补丁6和3.4补丁2CVE-2025-20282:Cisco ISE或ISE-PIC 3.4补丁2

09

IBM WebSphere高危RCE漏洞允许攻击者完全控制系统

IBM近日发布安全警报,披露了一个影响WebSphere应用服务器8.5和9.0版本的高危漏洞(CVE-2025-36038)。该漏洞可允许未经身份验证的攻击者通过恶意构造的序列化载荷执行远程代码,对企业Java应用构成严重威胁。

根据IBM安全公告,如果成功利用,攻击者无需事先认证即可远程注入并运行恶意代码,从而完全控制系统。

受影响的版本包括:

9.0.0.0至9.0.5.24版本

8.5.0.0至8.5.5.27版本

这些版本在企业环境中广泛使用,使得依赖IBM中间件运行Java EE应用的各行业面临显著风险。

10

NSA与CISA联合呼吁采用内存安全语言提升网络安全

美国国家安全局(NSA)和网络安全与基础设施安全局(CISA)近日发布联合报告《内存安全语言:减少现代软件开发中的漏洞》,再次强调向内存安全语言(MSLs)过渡的紧迫性。

报告指出,内存相关漏洞仍然是威胁关键系统的主要因素,建议组织,特别是那些管理传统系统或高风险基础设施的机构,采用能够从设计上防止常见内存错误的编程语言。

内存安全语言如Rust可以最小化缓冲区溢出等常见漏洞类别,这些漏洞在网络攻击中仍然是最常被利用的。然而,转型过程面临诸多障碍,包括现有代码库对非MSL组件的依赖、跨语言通信带来的性能开销、工具链不完善以及关键第三方库尚未使用MSL编写等问题。

CISA警告D-Link路由器路径遍历漏洞正被积极利用,无补丁可用

信息来源:人民网 国家计算机网络应急技术处理协调中心 国家信息安全漏洞库 今日头条 360威胁情报中心 中科汇能GT攻防实验室 安全牛 E安全 安全客 NOSEC安全讯息平台 火绒安全 亚信安全 奇安信威胁情报中心 MACFEESy mantec白帽汇安全研究院 安全帮  卡巴斯基 安全内参 安全学习那些事 安全圈 黑客新闻 蚁景网安实验室 IT之家IT资讯 黑客新闻国外 天际友盟

CISA警告D-Link路由器路径遍历漏洞正被积极利用,无补丁可用

本文版权归原作者所有,如有侵权请联系我们及时删除

原文始发于微信公众号(汇能云安全):CISA警告D-Link路由器路径遍历漏洞正被积极利用,无补丁可用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月30日15:17:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CISA警告D-Link路由器路径遍历漏洞正被积极利用,无补丁可用https://cn-sec.com/archives/4212070.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息