Cursor AI 代码编辑器漏洞允许通过恶意仓库静默执行代码 网络相关
安全研究人员披露,人工智能驱动的代码编辑器 Cursor 存在一项漏洞,当打开恶意构造的代码仓库时,可能触发 代码执行。
该问题的根源在于,Cursor 的默认安全设置 Workspace Trust(工作区信任) 默认处于关闭状态,使攻击者能够以用户权限在其计算机上执行任意代码。
Oasis Security 在分析中指出:“Cursor 默认关闭 Workspace Trust,因此类似 VS Code 的任务(配置为 runOptions.runOn: 'folderOpen')会在开发者浏览项目时自动执行。恶意的 .vscode/tasks.json 文件会将一次普通的‘打开文件夹’操作转变为在用户上下文中静默执行代码。”
Cursor 是 Visual Studio Code 的 AI 分支,支持 Workspace Trust 功能,使开发者可以安全浏览和编辑代码,无论代码来源或作者是谁。
当该选项关闭时,攻击者可以在 GitHub 或其他平台提供一个项目,并包含隐藏的“自动运行”指令,一旦打开文件夹,IDE 就会执行任务,从而在受害者浏览受陷害仓库时执行恶意代码。
Oasis Security 研究员 Erez Schwartz 表示:“该漏洞可能导致敏感凭据泄露、文件被篡改,甚至成为更广泛系统入侵的途径,使 Cursor 用户面临显著的供应链攻击风险。”
为防范此类威胁,建议用户:
在 Cursor 中启用 Workspace Trust
在其他代码编辑器中打开不受信任的仓库
在导入 Cursor 前对仓库进行审计
这一事态发生之际,提示注入(prompt injections) 和 越狱(jailbreaks) 已成为困扰 AI 驱动的编码与推理代理(如 Claude Code、Cline、K2 Think 和 Windsurf)的隐蔽性系统性威胁。攻击者可通过巧妙方式嵌入恶意指令,诱使系统执行恶意操作或泄露软件开发环境中的数据。
软件供应链安全公司 Checkmarx 在上周的报告中指出,Anthropic 新推出的 Claude Code 自动安全审查功能 可能无意中将项目暴露于安全风险中。例如,攻击者可通过提示注入指令让 Claude 忽略存在漏洞的代码,从而使开发者将恶意或不安全的代码推过安全审查。
该公司表示:“在这种情况下,一条精心撰写的注释可能让 Claude 认为即便明显危险的代码也是完全安全的。最终结果是:开发者——无论是恶意还是仅仅想让 Claude ‘闭嘴’——都可以轻易欺骗 Claude 认为漏洞是安全的。”
另一个问题是,AI 审查过程中还会生成并执行测试用例,如果 Claude Code 没有适当的沙箱保护,这可能导致恶意代码在生产数据库上被执行。
这家 AI 公司最近在 Claude 中推出了新的文件创建和编辑功能,但警告称该功能存在 提示注入(prompt injection)风险,因为它运行在“受限互联网访问的沙箱计算环境”中。
具体来说,攻击者可能通过外部文件或网站——即间接提示注入——悄无声息地添加指令,诱使聊天机器人下载和执行不受信任的代码,或从通过 Model Context Protocol(MCP) 连接的知识源中读取敏感数据。
Anthropic 表示:“这意味着 Claude 可能被诱导将其上下文中的信息(例如提示、项目、通过 MCP 或 Google 集成的数据)发送给恶意第三方。为降低风险,我们建议在使用该功能时监控 Claude,并在发现其意外使用或访问数据时立即停止操作。”
不仅如此,上个月晚些时候,该公司还披露,使用浏览器的 AI 模型(如 Claude for Chrome)也可能遭受提示注入攻击。为应对这一威胁,公司已实施多项防御措施,将攻击成功率从 23.6% 降至 11.2%。
Anthropic 补充道:“恶意行为者不断开发新的提示注入攻击形式。通过发现现实环境中不安全行为和控制测试中不存在的新攻击模式,我们将训练模型识别这些攻击并应对相关行为,确保安全分类器能捕捉到模型本身未能检测到的内容。”
与此同时,这些工具也被发现容易受到传统安全漏洞的影响,从而扩大了攻击面,并可能产生现实世界的影响:
Claude Code IDE 扩展的 WebSocket 身份验证绕过(CVE-2025-52882,CVSS 评分:8.8):攻击者可通过诱导受害者访问其控制的网站,连接受害者未认证的本地 WebSocket 服务器,从而实现远程命令执行。
Postgres MCP 服务器的 SQL 注入漏洞:攻击者可能绕过只读限制,执行任意 SQL 语句。
Microsoft NLWeb 的路径遍历漏洞:远程攻击者可通过特制 URL 读取敏感文件,包括系统配置(如 /etc/passwd)和云凭据(如 .env 文件)。
Lovable 的授权错误漏洞(CVE-2025-48757,CVSS 评分:9.3):远程未认证攻击者可能读取或写入生成站点的任意数据库表。
Base44 的开放重定向、存储型 XSS 及敏感数据泄露漏洞:攻击者可访问受害者的应用和开发工作区,收集 API 密钥,在用户生成的应用中注入恶意逻辑,并窃取数据。
Ollama Desktop 的跨源控制不完整漏洞:攻击者可发起驱动型攻击(drive-by attack),访问恶意网站即可重新配置应用设置,截取聊天内容,甚至利用被污染的模型篡改响应。
Imperva 表示:“随着 AI 驱动开发的加速,最紧迫的威胁往往不是新奇的 AI 攻击,而是经典安全控制的失效。为了保护不断扩展的 ‘vibe coding’ 平台生态,安全必须被视为基础,而非事后考虑。”
SonicWall SSL VPN 漏洞及配置错误正被 Akira 勒索软件攻击者积极利用 网络相关
与 Akira 勒索软件 相关的威胁行为者持续针对 SonicWall 设备进行初始访问攻击。
网络安全公司 Rapid7 表示,他们在过去一个月内观察到针对 SonicWall 设备的入侵活动激增,尤其是在自 2025 年 7 月下旬关于 Akira 勒索软件活动复苏的报告发布后。
随后,SonicWall 揭示,这些针对其防火墙的 SSL VPN 攻击 利用的是一年前的安全漏洞(CVE-2024-40766,CVSS 评分:9.3),该漏洞原因在于本地用户密码在迁移过程中被保留且未重置。
该公司指出:“我们观察到攻击者尝试暴力破解用户凭据的威胁活动增加。为降低风险,客户应启用 Botnet Filtering 来阻止已知威胁行为者,并确保启用 账户锁定策略。”
SonicWall 还敦促用户检查 LDAP SSL VPN 默认用户组,并指出在 Akira 勒索软件攻击背景下,如果配置不当,这可能成为“关键弱点”。
这一设置会将每个成功认证的 LDAP 用户自动添加到预定义的本地组,而不管其在 Active Directory 中的实际成员身份。如果该默认组可以访问敏感服务——如 SSL VPN、管理界面或无限制网络区域——那么任何被入侵的 AD 账户,即使本身无权访问这些服务,也会立即继承这些权限。
这实际上绕过了 AD 基于组的访问控制,一旦攻击者获取有效凭据,就能直接进入网络外围。
Rapid7 在警报中指出,他们还观察到威胁行为者访问由 SonicWall 设备托管的 Virtual Office Portal,在某些默认配置下,该门户可能允许公共访问,并使攻击者能够利用有效账户配置 mMFA/TOTP,前提是存在先前的凭据泄露。
Rapid7 进一步表示:“Akira 组织可能结合利用以上三种安全风险来获取未经授权的访问权限并执行勒索软件操作。”
为降低风险,建议组织采取以下措施:
对所有 SonicWall 本地账户进行密码轮换
删除任何未使用或不活跃的本地账户
确保 MFA/TOTP 策略已配置
将 Virtual Office Portal 访问限制在内部网络
澳大利亚网络安全中心(ACSC)也证实,Akira 正通过 SonicWall 设备攻击澳大利亚的易受攻击组织。
自 2023 年 3 月首次出现以来,Akira 一直是勒索软件威胁领域的持续威胁,据 Ransomware.Live 数据,截至目前已有 967 个受害者。根据 CYFIRMA 统计,2025 年 7 月 Akira 发动了 40 次攻击,是继 Qilin 和 INC Ransom 之后第三活跃的勒索软件组织。
在 2025 年第二季度全球 657 起影响工业实体的勒索软件攻击中,Qilin、Akira 和 Play 勒索软件家族位列前三,分别报告 101、79 和 75 起事件。
工业网络安全公司 Dragos 在上个月发布的报告中指出,Akira 通过高级钓鱼和多平台勒索软件部署,持续针对制造业和运输业开展攻击。
近期,Akira 勒索软件感染还利用 搜索引擎优化(SEO)投毒技术,投放流行 IT 管理工具的木马化安装程序,随后用其下载 Bumblebee 恶意加载器。
这些攻击随后利用 Bumblebee 作为渠道,分发 AdaptixC2 后期利用与对抗模拟框架,安装 RustDesk 以实现持续远程访问,进行数据外泄,并部署勒索软件。
根据 Palo Alto Networks Unit 42 的分析,AdaptixC2 的多功能和模块化特性允许威胁行为者在受感染系统上执行命令、传输文件并进行数据外泄。由于该框架是开源的,攻击者还可以根据自身需求进行定制。
该网络安全公司还表示,其他利用 AdaptixC2 的攻击活动通过模仿 IT 帮助台的 Microsoft Teams 电话,诱导用户通过 Quick Assist 授予远程访问权限,并投放 PowerShell 脚本,将 shellcode 有效载入内存执行。
Rapid7 指出:“Akira 勒索软件组织遵循标准攻击流程:通过 SSL VPN 组件获得初始访问,提升权限至高权限账户或服务账户,定位并窃取网络共享或文件服务器中的敏感文件,删除或停止备份,并在虚拟机管理程序(hypervisor)级别部署勒索软件加密。”
Adobe Commerce 漏洞 CVE-2025-54236 允许黑客接管客户账户 网络相关
Adobe 警告称,其 Commerce 和 Magento Open Source 平台存在一个关键安全漏洞,如果被成功利用,攻击者可能接管客户账户。
该漏洞编号为 CVE-2025-54236(又名 SessionReaper),CVSS 评分为 9.1/10.0,被描述为输入验证不当漏洞。Adobe 表示,目前尚未发现该漏洞在实际环境中被利用的情况。
Adobe 在今天发布的安全通告中指出:“潜在攻击者可能通过 Commerce REST API 接管 Adobe Commerce 的客户账户。”
受影响的产品及版本如下——
受影响的产品及版本如下:
Adobe Commerce(所有部署方式):
2.4.9-alpha2 及更早版本
2.4.8-p2 及更早版本
2.4.7-p7 及更早版本
2.4.6-p12 及更早版本
2.4.5-p14 及更早版本
2.4.4-p15 及更早版本
Adobe Commerce B2B:
1.5.3-alpha2 及更早版本
1.5.2-p2 及更早版本
1.4.2-p7 及更早版本
1.3.4-p14 及更早版本
1.3.3-p15 及更早版本
Magento Open Source:
2.4.9-alpha2 及更早版本
2.4.8-p2 及更早版本
2.4.7-p7 及更早版本
2.4.6-p12 及更早版本
2.4.5-p14 及更早版本
Custom Attributes Serializable 模块:
版本 0.1.0 至 0.4.0
Adobe 除了发布漏洞热修复外,还表示已部署 Web 应用防火墙(WAF)规则,以保护使用 Adobe Commerce 云基础设施的商户环境,防止针对该漏洞的利用尝试。
电子商务安全公司 Sansec 表示:“SessionReaper 是 Magento 历史上较为严重的漏洞之一,可与 Shoplift(2015)、Ambionics SQLi(2019)、TrojanOrder(2022)和 CosmicSting(2024)相提并论。”
这家总部位于荷兰的公司表示,他们成功重现了 CVE-2025-54236 的一种可能利用方式,但指出还有其他途径可以利用该漏洞。
Sansec 补充道:“该漏洞延续了去年的 CosmicSting 攻击模式。攻击结合了恶意会话与 Magento REST API 中的嵌套反序列化漏洞。”
他们还指出:“具体的远程代码执行向量似乎需要基于文件的会话存储。然而,我们建议使用 Redis 或数据库会话的商户也立即采取措施,因为存在多种利用该漏洞的方法。”
此外,Adobe 还发布了修复,用于解决 ColdFusion 中的关键路径遍历漏洞(CVE-2025-54261,CVSS 评分:9.0),该漏洞可能导致任意文件系统写入。受影响版本包括 ColdFusion 2021(更新 21 及之前版本)、2023(更新 15 及之前版本)以及 2025(更新 3 及之前版本),适用于所有平台。
SAP 修复关键的 NetWeaver 漏洞(CVSS 最高可达 10.0)以及高危 S/4HANA 漏洞 网络相关
SAP 周二发布了安全更新,以修复多个安全漏洞,其中包括 SAP NetWeaver 的三个关键漏洞,这些漏洞可能导致远程代码执行或任意文件上传。
具体漏洞如下:
CVE-2025-42944(CVSS 评分:10.0)
SAP NetWeaver 中的反序列化漏洞,攻击者无需身份验证即可通过 RMI-P4 模块向开放端口提交恶意负载,从而执行操作系统命令。
CVE-2025-42922(CVSS 评分:9.9)
SAP NetWeaver AS Java 中的不安全文件操作漏洞,攻击者以非管理员身份验证后可能上传任意文件。
CVE-2025-42958(CVSS 评分:9.1)
IBM i 系列上 SAP NetWeaver 应用缺少身份验证检查的漏洞,高权限未授权用户可能读取、修改或删除敏感信息,并访问管理或特权功能。
Onapsis 表示:“[CVE-2025-42944] 允许未经过身份验证的攻击者通过向开放端口提交恶意负载来执行任意操作系统命令。成功利用该漏洞可能导致应用程序被完全攻破。作为临时解决方案,客户应在 ICM 层添加 P4 端口过滤,以防止未知主机连接到 P4 端口。”
SAP 还修复了 SAP S/4HANA 中一个高危的输入验证缺失漏洞(CVE-2025-42916,CVSS 评分:8.1),该漏洞可能允许具有高权限访问 ABAP 报表的攻击者,在数据库表未受授权组保护的情况下,删除任意数据库表的内容。
这些补丁发布之际,SecurityBridge 和 Pathlock 刚披露上个月 SAP 修复的 SAP S/4HANA 关键安全缺陷(CVE-2025-42957,CVSS 评分:9.9)已在实际环境中被积极利用。
尽管目前没有证据表明新披露的漏洞已被恶意利用,但用户应尽快应用必要更新,以获得最佳防护效果。
严重 Erlang/OTP SSH 漏洞 (CVSS 10.0) 允许未经身份验证的代码执行 网络相关
Erlang/Open Telecom Platform (OTP) SSH 实现中披露了一个严重的安全漏洞,该漏洞可能允许攻击者在特定条件下无需任何身份验证即可执行任意代码。
该漏洞的编号为CVE-2025-32433,CVSS 评分最高为 10.0。
波鸿鲁尔大学的研究人员 Fabian Bäumer、Marcus Brinkmann、Marcel Maehren 和 Jörg Schwenk表示: “该漏洞允许通过网络访问 Erlang/OTP SSH 服务器的攻击者在无需事先身份验证的情况下执行任意代码。”
该问题源于对 SSH 协议消息处理不当,实际上允许攻击者在身份验证之前发送连接协议消息。成功利用这些缺陷可能导致在SSH 守护进程上下文中执行任意代码。
进一步加剧风险的是,如果守护进程以 root 身份运行,攻击者就可以完全控制设备,进而为未经授权访问和操纵敏感数据或拒绝服务 (DoS) 铺平道路。
所有运行基于 Erlang/OTP SSH 库的 SSH 服务器的用户都可能受到 CVE-2025-32433 的影响。建议更新至 OTP-27.3.3、OTP-26.2.5.11 和 OTP-25.3.2.20 版本。作为临时解决方法,可以使用适当的防火墙规则阻止访问易受攻击的 SSH 服务器。
Qualys 安全研究经理 Mayuresh Dani 在与 The Hacker News 分享的一份声明中称,该漏洞极其严重,可让威胁行为者执行安装勒索软件或窃取敏感数据等操作。
“Erlang 因其强大的并发处理支持,经常被安装在高可用性系统上,”Dani 说道,“思科和爱立信的大多数设备都运行 Erlang。”
任何使用 Erlang/OTP 的 SSH 库进行远程访问的服务(例如 OT/IoT 设备、边缘计算设备中使用的服务)都容易受到攻击。升级到已修复的 Erlang/OTP 版本或供应商支持的版本即可修复此漏洞。如果组织需要更多时间来安装升级,则应将 SSH 端口访问权限限制为仅限授权用户。
黑客利用 cnPilot 路由器的零日漏洞部署 AIRASHI DDoS 僵尸网络 网络相关
威胁行为者正在利用 Cambium Networks cnPilot 路由器中未指定的零日漏洞来部署 AISURU 僵尸网络的变体(名为 AIRASHI)来实施分布式拒绝服务 (DDoS) 攻击。
据奇安信 XLab 称,自 2024 年 6 月以来,攻击就利用了这一安全漏洞。为了防止进一步滥用,有关这些缺陷的更多详细信息已被隐瞒。
分布式拒绝服务 (DDoS) 僵尸网络利用的其他一些漏洞包括CVE-2013-3307、CVE-2016-20016、CVE-2017-5259、CVE-2018-14558、CVE-2020-25499、CVE-2020-8515、 CVE-2022-3573 、CVE -2022-40005、CVE-2022-44149、CVE-2023-28771,以及影响 AVTECH IP 摄像机、LILIN DVR 和深圳 TVT 设备的漏洞。
XLab 表示:“AIRASHI 的运营商一直在 Telegram 上发布他们的 DDoS 能力测试结果。从历史数据来看,AIRASHI 僵尸网络的攻击能力保持稳定在 1-3 Tbps 左右。”
大多数受感染的设备位于巴西、俄罗斯、越南和印度尼西亚,其中中国、美国、波兰和俄罗斯成为恶意攻击的主要目标。
AIRASHI 是AISURU (又名 NAKOTNE)僵尸网络的一个变种,该网络安全公司曾在 2024 年 8 月标记过该僵尸网络,该网络与针对 Steam 的 DDoS 攻击有关,当时正值游戏《黑神话:悟空》的发布。
频繁更新的僵尸网络和 AIRASHI 的部分变种也被发现包含代理软件功能,这表明威胁行为者打算扩展其服务,而不仅仅是进行 DDoS 攻击。
据称,AISURU 曾于 2024 年 9 月暂时停止了攻击活动,但一个月后又重新出现,并更新了功能(称为 kitty),并于 11 月底再次进行了第二次刷新(又名 AIRASHI)。
XLab 指出:“Kitty 样本于 2024 年 10 月初开始传播。” “与之前的 AISURU 样本相比,它简化了网络协议。到 10 月底,它开始使用 SOCKS5 代理与 C2 服务器进行通信。”
另一方面,AIRASHI 至少有两种不同的风格 -
AIRASHI-DDoS(于 10 月下旬首次发现),主要针对 DDoS 攻击,但也支持任意命令执行和反向 shell 访问
AIRASHI-Proxy(于 12 月初首次发现),是 AIRASHI-DDoS 的修改版本,具有代理功能
僵尸网络除了不断调整通过 DNS 查询获取 C2 服务器详细信息的方法外,还依赖于一种全新的网络协议,该协议涉及 HMAC-SHA256 和 CHACHA20 算法进行通信。此外,AIRASHI-DDoS 支持 13 种消息类型,而 AIRASHI-Proxy 仅支持 5 种消息类型。
调查结果显示,不法分子继续利用物联网设备中的漏洞作为初始访问媒介,并构建僵尸网络,利用这些漏洞发起强大的 DDoS 攻击。
奇安信披露了一个名为 alphatronBot 的跨平台后门,该后门针对中国政府和企业,旨在将受感染的 Windows 和 Linux 系统纳入僵尸网络。该恶意软件自 2023 年初开始活跃,采用了名为PeerChat的合法开源点对点 (P2P) 聊天应用程序与其他受感染节点进行通信。
P2P 协议的去中心化特性意味着攻击者可以通过任何受感染的节点发出命令,而无需通过单个 C2 服务器路由它们,从而使僵尸网络更能抵御攻击。
该公司表示: “后门内置的 700 多个 P2P 网络由来自 80 个国家和地区的受感染网络设备组件组成。” “这些节点涉及 MikroTik 路由器、海康威视摄像头、VPS 服务器、DLink 路由器、CPE 设备等。”
去年,XLab 还详细介绍了一种代号为 DarkCracks 的复杂而隐秘的有效载荷传送框架,该框架利用受感染的 GLPI 和 WordPress 网站充当下载器和 C2 服务器。
报告称:“其主要目标是从受感染的设备收集敏感信息,维持长期访问权限,并使用受感染的、稳定的、高性能的设备作为中继节点来控制其他设备或传递恶意负载,从而有效地掩盖攻击者的足迹。 ”
“我们发现被入侵的系统属于不同国家的关键基础设施,包括学校网站、公共交通系统和监狱访客系统。”
Mirai 变种 Murdoc 僵尸网络利用 AVTECH IP 摄像机和华为路由器 网络相关
网络安全研究人员警告称,一项新的大规模活动利用 AVTECH IP 摄像机和华为 HG532 路由器的安全漏洞,将这些设备纳入被称为 Murdoc Botnet 的 Mirai 僵尸网络变种。
Qualys 安全研究员 Shilpesh Trivedi在分析中表示,正在进行的活动“展示了增强的能力,利用漏洞破坏设备并建立广泛的僵尸网络”。
据了解,该活动至少自 2024 年 7 月开始活跃,迄今为止已感染了1,370 多个系统。大多数感染位于马来西亚、墨西哥、泰国、印度尼西亚和越南。
证据表明,该僵尸网络利用 CVE-2017-17215、CVE-2024-7029 等已知安全漏洞获取物联网(IoT)设备的初始访问权限,并通过 Shell 脚本下载下一阶段的有效负载。
该脚本会获取僵尸网络恶意软件并根据 CPU 架构执行它。这些攻击的最终目标是利用僵尸网络进行分布式拒绝服务 (DDoS) 攻击。
在 Censys 曝光管理平台上搜索显示,截至撰写本文时,在线暴露的 AVTECH 摄像机超过 37,995 个,其中大部分位于台湾、越南、印度尼西亚、美国和斯里兰卡。
几周前,一个名为 gayfemboy 的 Mirai 僵尸网络变种被发现利用最近披露的安全漏洞,自 2024 年 11 月初以来影响了 Four-Faith 工业路由器。早在 2024 年中,Akamai 还透露,CVE-2024-7029 被恶意行为者滥用,将 AVTECH 设备纳入僵尸网络。
上周,有关另一起大规模 DDoS 攻击活动的详细信息浮出水面,该攻击活动自 2024 年底以来针对日本主要企业和银行,利用漏洞和弱凭证形成的 IoT 僵尸网络。其他一些目标集中在美国、巴林、波兰、西班牙、以色列和俄罗斯。
调查发现,DDoS 攻击主要针对电信、科技、托管、云计算、银行、游戏和金融服务行业。超过 55% 的受感染设备位于印度,其次是南非、巴西、孟加拉国和肯尼亚。
趋势科技表示: “僵尸网络由源自 Mirai 和BASHLITE 的恶意软件变种组成。僵尸网络的命令包括可以整合各种 DDoS 攻击方法、更新恶意软件和启用代理服务的命令。”
这些攻击涉及渗透物联网设备以部署加载器恶意软件,该恶意软件获取实际有效载荷,然后连接到命令和控制 (C2) 服务器并等待进一步的指令,以进行 DDoS 攻击和其他目的。
为了防范此类攻击,建议监控任何不受信任的二进制文件/脚本执行产生的可疑进程、事件和网络流量。还建议应用固件更新并更改默认用户名和密码。
不安全的隧道协议暴露了 420 万台主机,包括 VPN 和路由器 网络相关
新的研究发现多种隧道协议中存在安全漏洞,可能允许攻击者进行大范围攻击。
Top10VPN在与鲁汶大学教授兼研究员 Mathy Vanhoef 合作开展的一项研究中指出: “未经验证发送者身份而接受隧道数据包的互联网主机可能被劫持,从而发起匿名攻击并提供对其网络的访问权限。”
有多达 420 万台主机被发现易受攻击,包括 VPN 服务器、ISP 家庭路由器、核心互联网路由器、移动网络网关和内容交付网络 (CDN) 节点。中国、法国、日本、美国和巴西是受影响最严重的国家。
成功利用这些缺陷可以让对手滥用易受攻击的系统作为单向代理,以及进行拒绝服务(DoS)攻击。
CERT 协调中心 (CERT/CC) 在一份公告中表示: “攻击者可以滥用这些安全漏洞来创建单向代理并伪造源 IPv4/6 地址。易受攻击的系统还可能允许访问组织的专用网络或被滥用来执行 DDoS 攻击。”
这些漏洞的根源在于,IP6IP6、GRE6、4in6 和 6in4 等隧道协议主要用于促进两个断开连接的网络之间的数据传输,如果没有像 Internet 协议安全 ( IPsec ) 这样的足够的安全协议,它们就不会对流量进行身份验证和加密。
由于缺乏额外的安全防护,攻击者可以将恶意流量注入隧道,这是2020 年曾被标记的漏洞 ( CVE-2020-10136 ) 的变体。
针对相关协议,他们被分配了以下 CVE 标识符 -
CVE-2024-7595(GRE 和 GRE6)
CVE-2024-7596(通用 UDP 封装)
CVE-2025-23018(IPv4-in-IPv6 和 IPv6-in-IPv6)
CVE-2025-23019(IPv6 转 IPv4)
Top10VPN 的 Simon Migliano 解释说:“攻击者只需发送使用受影响的协议之一封装的带有两个 IP 标头的数据包即可。”
“外部标头包含攻击者的源 IP,以易受攻击的主机的 IP 作为目标。内部标头的源 IP 是易受攻击的主机 IP,而不是攻击者的 IP。目标 IP 是匿名攻击的目标 IP。”
因此,当易受攻击的主机收到恶意数据包时,它会自动剥离外部 IP 地址标头并将内部数据包转发到其目的地。鉴于内部数据包上的源 IP 地址是易受攻击但受信任的主机的 IP 地址,它能够绕过网络过滤器。
作为防御措施,建议使用 IPSec 或 WireGuard 提供身份验证和加密,并且只接受来自可信来源的隧道数据包。在网络层面,还建议在路由器和中间盒上实施流量过滤,执行深度数据包检测 (DPI),并阻止所有未加密的隧道数据包。
Migliano 表示:“这些 DoS 攻击对受害者的影响包括网络拥塞、服务中断(因为流量过载会消耗资源)以及超载网络设备崩溃。它还为进一步的攻击提供了机会,例如中间人攻击和数据拦截。”
Mirai 僵尸网络变种利用 Four-Faith 路由器漏洞发起 DDoS 攻击 网络相关
自 2024 年 11 月初以来,Mirai 僵尸网络变种被发现利用新披露的安全漏洞影响 Four-Faith 工业路由器,目的是发动分布式拒绝服务 (DDoS) 攻击。
该僵尸网络每天维持着大约 15,000 个活跃 IP 地址,感染主要分散在中国、伊朗、俄罗斯、土耳其和美国。
该恶意软件利用了超过 20 个已知安全漏洞和弱的 Telnet 凭据进行初始访问,已知自 2024 年 2 月以来一直活跃。该僵尸网络被称为“gayfemboy”,指的是源代码中存在的攻击性术语。
奇安信 XLab表示,其观察到该恶意软件利用中国四信生产的工业路由器中的零日漏洞,最早在 2024 年 11 月 9 日传播这些文件。
该漏洞为 CVE-2024-12856(CVSS 评分:7.2),它指的是影响路由器型号 F3x24 和 F3x36 的操作系统 (OS) 命令注入漏洞,该漏洞利用未更改的默认凭据。
上个月底,VulnCheck向 The Hacker News透露,该漏洞已被广泛利用,在受感染的设备上投放反向 shell 和类似 Mirai 的有效载荷。
僵尸网络利用的其他一些安全漏洞包括 CVE-2013-3307、CVE-2013-7471、CVE-2014-8361、CVE-2016-20016、CVE-2017-17215、CVE-2017-5259、CVE-2020-25499、CVE-2020-9054、CVE-2021-35394、CVE-2023-26801、CVE-2024-8956 和 CVE-2024-8957。
一旦启动,该恶意软件就会试图隐藏恶意进程并实现基于 Mirai 的命令格式来扫描易受攻击的设备、自我更新并对感兴趣的目标发起 DDoS 攻击。
利用僵尸网络的 DDoS 攻击每天都会针对数百个不同的实体,攻击活动在 2024 年 10 月和 11 月达到新的高峰。攻击持续时间为 10 到 30 秒,产生的流量约为 100 Gbps。
几周前,瞻博网络曾警告称,恶意攻击者正利用默认密码的会话智能路由器 (SSR) 产品植入 Mirai 僵尸网络恶意软件。Akamai 还披露,Mirai 恶意软件感染可利用 DigiEver DVR 中的远程代码执行漏洞。
XLab 研究人员表示:“DDoS 已经成为最常见、破坏力最强的网络攻击形式之一。其攻击方式多样,攻击路径隐蔽性强,可以采用不断演进的策略和技术对各个行业和系统进行精准打击,对企业、政府组织和个人用户构成重大威胁。”
与此同时,威胁行为者正在利用易受攻击和配置错误的 PHP 服务器(例如CVE-2024-4577)来部署名为 PacketCrypt 的加密货币矿工。
研究人员发现可绕过签名和执行代码的 Nuclei 漏洞 网络相关
ProjectDiscovery 的广泛使用的开源漏洞扫描程序Nuclei被披露存在一个高严重性安全漏洞,如果成功利用,攻击者可以绕过签名检查并可能执行恶意代码。
该漏洞的编号为CVE-2024-43405,CVSS 评分为 7.4(满分 10.0)。该漏洞影响 Nuclei 3.0.0 之后的所有版本。
根据漏洞描述: “该漏洞源于签名验证过程和 YAML 解析器处理换行符的方式之间的差异,以及处理多个签名的方式。”
“这使得攻击者可以将恶意内容注入模板,同时保留模板良性部分的有效签名。”
Nuclei 是一款漏洞扫描器,旨在探测现代应用程序、基础设施、云平台和网络以识别安全漏洞。扫描引擎利用模板(即 YAML 文件)发送特定请求以确定是否存在漏洞。
此外,它可以使用代码协议在主机操作系统上执行外部代码,从而为研究人员提供更灵活的安全测试工作流程。
发现 CVE-2024-43405 的云安全公司 Wiz 表示,该漏洞根源于模板签名验证过程,该过程用于确保官方模板库中提供的模板的完整性。
成功利用此漏洞可以绕过这一关键的验证步骤,允许攻击者制作可执行任意代码并访问主机敏感数据的恶意模板。
Wiz 研究员 Guy Goldenberg在周五的分析中表示: “由于此签名验证是目前验证 Nuclei 模板的唯一方法,因此它代表着一个潜在的单点故障。”
从本质上讲,该问题源于使用正则表达式 (又名 regex) 进行签名验证,以及由于同时使用正则表达式和 YAML 解析器而产生的解析冲突,从而为攻击者引入“\r”字符打开了大门,这样它就可以绕过基于正则表达式的签名验证,并被 YAML 解析器解释为换行符。
换句话说,这些解析不一致可以链接起来以创建一个 Nuclei 模板,该模板使用“\r”来包含第二个“#digest:”行,以逃避签名验证过程,但由 YAML 解释器解析和执行。
Goldenberg 解释说:“Go 基于正则表达式的签名验证将 \r 视为同一行的一部分,而 YAML 解析器将其解释为换行符。这种不匹配允许攻击者注入绕过验证但由 YAML 解析器执行的内容。”
“验证逻辑仅验证第一个 #digest: 行。其他 #digest: 行在验证期间将被忽略,但仍保留在要由 YAML 解析和执行的内容中。”
此外,验证过程包括从模板内容中排除签名行的步骤,但只验证第一行,而后续行未经验证但可执行。
经过负责任的披露,ProjectDiscovery 于 2024 年 9 月 4 日解决了这个问题,版本为 3.3.2。Nuclei 的当前版本是 3.3.7。
Goldenberg 说:“攻击者可以制作包含操纵的#摘要行或精心放置的\r换行符的恶意模板,以绕过 Nuclei 的签名验证。”
“当组织运行不受信任或社区贡献的模板而没有进行适当的验证或隔离时,就会出现此漏洞的攻击媒介。攻击者可以利用此功能注入恶意模板,导致任意命令执行、数据泄露或系统入侵。”