FreeBuf早报 | 首个恶意MCP服务器现身;XCSSET新变种专攻苹果macOS用户
全球近期网络安全事件频发,包括恶意MCP服务器攻击、XCSSET变种针对macOS用户、Apache Airflow和GitLab漏洞致敏感信息泄露及系统崩溃等。此外,基于AI的大语言模型被用于生成恶意指令,LockBit 5.0勒索软件跨平台升级威胁加剧。朝鲜IT人员与恶意软件运营者勾结实施社会工程攻击。思科设备高危漏洞可致远程代码执行攻击。三大黑客组织深度协作形成犯罪生态。新型僵尸网络利用路由器和物联网设备传播Mirai恶意载荷。 2025-9-28 08:30:34 Author: www.freebuf.com(查看原文) 阅读量:9 收藏

全球网安事件速递

1. 首个恶意MCP服务器现身:通过AI Agent窃取电子邮件数据

首例恶意MCP服务器攻击曝光,postmark-mcp npm包植入木马窃取邮件数据,每周下载1500次。攻击者伪装开发者身份,利用开源信任机制植入后门,泄露敏感信息。事件揭示AI工具安全盲区,需加强第三方工具验证和监控。【外刊-阅读原文

2. XCSSET新变种:专攻苹果macOS用户,实现窃密+勒索

微软发现新型XCSSET macOS恶意软件变种,可窃取Firefox数据、劫持剪贴板替换加密货币地址,并利用混淆技术规避检测。建议更新系统、检查Xcode项目、验证剪贴板内容,使用安全工具防护。【外刊-阅读原文

3. Apache Airflow漏洞致敏感信息泄露:只读用户可获取机密数据

Apache Airflow 3.0.3存在严重漏洞(CVE-2025-54831),允许仅具备读取权限的用户获取敏感连接信息,如密码和API密钥,导致安全控制失效。建议立即升级至3.0.4修复漏洞。【外刊-阅读原文

4. GitLab高危漏洞可致实例崩溃(CVE-2025-10858 和 CVE-2025-8014)

GitLab曝高危DoS漏洞(CVE-2025-10858/8014,CVSS 7.5),攻击者可通过JSON或GraphQL攻击使自托管实例崩溃,影响18.4.1/18.3.3/18.2.7之前版本。另有中危漏洞导致信息泄露和权限提升。管理员须立即升级至修复版本。【外刊-阅读原文

5. 基于大语言模型的LAMEHUG恶意软件可动态生成侦察与数据窃取指令

LAMEHUG恶意软件利用AI大模型动态生成攻击指令,通过钓鱼攻击传播,伪装成合法AI工具,收集系统信息并外泄数据,标志着网络攻击技术的重大升级。【外刊-阅读原文

6. LockBit 5.0勒索软件:跨平台升级版威胁Windows、Linux及ESXi系统

LockBit 5.0勒索软件强势回归,跨平台攻击能力升级,可同时针对Windows、Linux和ESXi系统。反检测技术全面增强,采用高强度混淆和日志清除手段,极大提升防御难度。延续成熟勒索模式,保持渐进式技术演进,成为全球企业的严峻威胁。【外刊-阅读原文

7. 恶意软件运营者与朝鲜隐蔽IT人员勾结攻击企业组织

朝鲜IT人员与恶意软件运营者勾结,形成"DeceptiveDevelopment"双重威胁,通过"ClickFix"等精密社会工程攻击加密货币开发者,利用虚假求职网站诱导执行恶意命令,使用多平台恶意工具集绕过安全防护。【外刊-阅读原文

8. 思科高危漏洞可致防火墙与路由器遭远程代码执行攻击

思科多款设备存在高危漏洞(CVE-2025-20363),CVSS评分9.0,攻击者可远程执行root命令。影响ASA/FTD/IOS等设备,需启用HTTP服务。思科建议检查配置并更新补丁,目前未发现攻击案例。【外刊-阅读原文

9. 研究人员揭露LAPSUS$、Scattered Spider与ShinyHunters三大黑客组织的关联

三大黑客组织LAPSUS$、Scattered Spider和ShinyHunters深度协作,形成高度自适应的犯罪生态。擅长社会工程攻击,利用MFA轰炸、OAuth令牌滥用等技术绕过安全措施,对全球企业构成严重威胁。其组织化程度和协同能力远超传统网络犯罪。【外刊-阅读原文

10. 新型僵尸网络加载即服务利用路由器和物联网设备传播Mirai恶意载荷

全球爆发新型僵尸网络攻击,利用"加载即服务"模式入侵路由器、物联网设备,通过Web界面命令注入漏洞传播Mirai等恶意载荷,采用多重协议确保攻击成功率,设备沦陷后用于挖矿或DDoS攻击。【外刊-阅读原文

优质文章推荐

1. 【漏洞挖掘】分享SpringBoot 1.x版本RCE漏洞

Spring Cloud中SnakeYAML漏洞可导致RCE,通过修改spring.cloud.bootstrap.location属性并刷新配置,利用恶意YAML文件执行任意代码。本地复现成功弹计算器,需注意版本差异(1.x与2.x)。【阅读原文

2. Java反序列化:CB链深度解析

Apache Commons Beanutils利用链分析,通过BeanComparator调用PropertyUtils.getProperty触发TemplatesImpl恶意字节码执行,结合PriorityQueue反序列化漏洞实现RCE。【阅读原文

3. Java反序列化(五):CC5链深度解析

CC5链利用BadAttributeValueExpException作为入口,通过TiedMapEntry.toString()触发LazyMap.get(),结合ChainedTransformer执行恶意代码,绕过JDK 8u71的安全限制。【阅读原文

漏洞情报精华

1. 普华 PowerPMS OfficeService.aspx SQL注入漏洞

https://xvi.vulbox.com/detail/1972224737199394816

2. 红帆ioffice mrClearPwd.aspx SQL注入漏洞

https://xvi.vulbox.com/detail/1972182419633213440

3. 红帆ioffice PgcaUserLogin.aspx SQL注入漏洞

https://xvi.vulbox.com/detail/1972142917598449664

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/450748.html
如有侵权请联系:admin#unsafe.sh