专栏名称: 奇安信 CERT
为企业级用户提供高危漏洞、重大安全事件安全风险通告和相关产品解决方案。
目录
相关文章推荐
AI科技评论  ·  机器人学会「眼看手摸」!FreeTacMan ... ·  2 天前  
51好读  ›  专栏  ›  奇安信 CERT

安全热点周报:PipeMagic 木马利用 Windows 零日漏洞部署勒索软件

奇安信 CERT  · 公众号  ·  · 2025-04-14 17:05

正文

请到「今天看啥」查看全文



PART 0 2

新增在野利用

1. Linux Kernel 越界访问漏洞(CVE-2024-53197)&Linux Kernel 越界读取漏洞(CVE-2024-53150)


4月9日,Google 已经修补了 Android 中的 62 个漏洞,其中包括两个在攻击中被积极利用的零日漏洞,分别被跟踪为 CVE-2024-53197 和 CVE-2024-53150。

CVE-2024-53197 是在 Linux 内核的 USB 音频子组件中发现的权限提升缺陷。本地攻击者能够利用该漏洞访问设备上的敏感信息,而无需任何用户交互。它还没有 CVSS 评级,但据 Malwarebytes Labs 的研究人员称,这是另外两个漏洞(CVE-2024-50302 和 CVE-2024-53104)之间的联系,使得塞尔维亚的执法部门能够在尝试安装间谍软件之前使用 Cellebrite 取证工具解锁学生活动家的设备。

同样,CVE-2024-53150 是 Linux 内核的 USB 子组件中的越界缺陷,也可能导致信息泄露。同样,不需要用户交互。NVD 将此漏洞的 CVSS 评级为 7.1,但没有关于此漏洞如何被攻击利用或由谁利用的详细信息。

针对这些漏洞的补丁以及最新一轮更新中的其他 60 个漏洞均适用于 Android 13。14 和 15,但这些修复程序可能无法立即适用于所有设备,因为各个手机制造商必须将它们推广到特定的客户群。用户可以转到“关于手机”或“关于设备”来检查可能适用于其手机品牌和型号的软件更新。


参考链接:

https://www.darkreading.com/vulnerabilities-threats/android-zero-day-bugs-active-exploit


2. Gladinet CentreStack 反序列化漏洞(CVE-2025-30406)


4月9日,美国网络安全和基础设施安全局 (CISA)将 CVE-2025-30406 添加到其已知可利用漏洞目录中。

自3月份以来,托管服务提供商 (MSP) 广泛使用的文件共享平台中的一个严重零日漏洞一直受到攻击。该漏洞编号为 CVE-2025-30406,是 Gladinet 旗下企业文件共享平台 CentreStack 中的一个反序列化漏洞。根据 CVE.org 和国家漏洞数据库 (NVD) 的记录,该 CentreStack 漏洞于4月3日公开披露,3月份以来一直处于被利用状态。Gladinet 在其安全公告中还表示,已观察到有人在野利用该漏洞。

Gladinet 的安全公告指出,该漏洞源于“IIS web.config 文件中一个硬编码或保护不当的 machineKey,该文件负责保护 ASP.NET ViewState 数据”。如果威胁行为者获取或猜测到加密密钥,他们就可以制作能够通过完整性检查的恶意 ViewState 负载。

CVE.org 和 NVD 均表示,该漏洞是由于“使用硬编码的 machineKey”造成的。Picus Security 联合创始人兼 Picus Labs 副总裁 Süleyman Özarslan 表示,这表明密钥在某种程度上已被泄露。Özarslan 在一封电子邮件中表示:“如果威胁行为者获得此密钥,他们就可以制作通过完整性检查的恶意负载,从而导致服务器端反序列化,并最终导致远程代码执行 (RCE)。

或许更重要的是,CentreStack 被 MSP 和解决方案提供商广泛使用,这可能会危及许多下游客户。攻陷 MSP 的 CentreStack 可能会让威胁行为者获得访问客户网络和数据的特权。

Gladinet 是一家位于佛罗里达州博卡拉顿的私营软件公司。根据该公司网站,CentreStack 被 1,000 多家 IT 解决方案提供商用作安全、无需 VPN 的文件共享平台。近年来,威胁行为者瞄准了托管服务提供商 (MSP) 广泛使用的工具和平台,以危害其客户。例如,2024 年,网络犯罪分子利用 ConnectWise ScreenConnect 软件中的关键漏洞,进行了大规模攻击活动,向下游客户发送了勒索软件。

Gladinet 在其安全公告中敦促用户升级到 16.4.10315.56368 版本,该版本会为每个安装自动生成唯一的 machineKey。公告中指出:对于无法立即更新的用户,建议更换 machineKey 值作为临时缓解措施。


参考链接:

https://www.darkreading.com/vulnerabilities-threats/zero-day-centrestack-platform-under-attack


3. Windows 通用日志文件系统驱动程序权限提升漏洞(CVE-2025-29824)


4月8日,微软透露,影响 Windows 通用日志文件系统 (CLFS) 的一个现已修补的安全漏洞被利用作为针对少数目标的零日勒索软件攻击。微软表示,RansomEXX 勒索软件团伙一直在利用 Windows 通用日志文件系统中的高严重性零日漏洞来获取受害者系统的系统权限。

该漏洞编号为 CVE-2025-29824 ,已于本月的补丁日进行修补,且仅在有限数量的攻击中被利用。CVE-2025-29824 是由于存在使用后释放漏洞而导致的,该漏洞允许具有低权限的本地攻击者在不需要用户交互的低复杂度攻击中获得系统权限。

虽然该公司已经针对受影响的 Windows 版本发布了安全更新,但它推迟了针对运行 Windows 10 LTSB 2015 的系统的补丁发布,并表示将尽快发布。

微软透露:“目标包括美国信息技术 (IT) 和房地产行业的组织、委内瑞拉的金融行业、西班牙的软件公司以及沙特阿拉伯的零售业。”即使存在漏洞,运行 Windows 11 版本 24H2 的客户也不会受到观察到的漏洞的影响。敦促客户尽快应用这些更新。

微软将这些攻击与 RansomEXX 勒索软件团伙联系起来,该团伙被追踪为 Storm-2460。攻击者首先在受感染的系统上安装了 PipeMagic 后门恶意软件,该恶意软件用于在加密文件后部署 CVE-2025-29824 漏洞、勒索软件负载和 !_READ_ME_REXX2_!.txt 勒索信。

建议管理员和家庭用户尽快测试和部署微软官方发布的补丁,以避免已知漏洞的攻击。







请到「今天看啥」查看全文