摘要:AI技术正在改变网络攻击的模式。网络安全公司ESET宣布已经检测到全球首款由AI驱动的勒索软件“PromptLock”,该恶意软件通过Ollama API在本地调用OpenAI的gpt-oss:20b模型,实时生成并执行恶意Lua脚本,以此来绕过传统防病毒软件
AI技术正在改变网络攻击的模式。网络安全公司ESET宣布已经检测到全球首款由AI驱动的勒索软件“PromptLock”,该恶意软件通过Ollama API在本地调用OpenAI的gpt-oss:20b模型,实时生成并执行恶意Lua脚本,以此来绕过传统防病毒软件特征码的检测模式。另一家安全公司卡巴斯基也发文宣称网络犯罪分子正利用AI技术结合深度伪造(Deepfake)技术开展高等级社会工程学攻击,AI的介入使得这类钓鱼信件的内容与真实的通信内容极其相似,受害者很难判断其真实性,大大提高了中招概率。
2025年7月~2025年8月CCERT安全投诉事件统计
近期新增严重漏洞评述
01
微软2025年8月的例行安全更新共包含微软产品的安全漏洞111个,其中有17个高危、91个重要、3个一般等级。鉴于上述漏洞带来的风险,建议用户尽快使用系统自带的更新功能进行安全更新。这些漏洞中需要特别关注的是:
Azure OpenAI信息泄露漏洞(CVE-2025-53767)。Azure OpenAI服务中存在严重的信息泄露漏洞。建议系统中开通了此项服务的用户尽快进行升级。
Microsoft图形组件远程代码执行漏洞(CVE-2025-50165)。该漏洞源于图形组件在处理取消不受信任的指针引用操作时存在缺陷,可能导致异常控制流被攻击者劫持。成功利用漏洞的攻击者可以在无需用户交互的情况下远程执行任意代码。
Windows GDI+堆缓冲区溢出远程代码执行漏洞(CVE-2025-53766)。远程攻击者可以通过投放恶意的图片、嵌入文档或网络内容来引诱用户访问,建议用户尽快安装相应的补丁程序。
Windows NTLM身份验证不当权限提升漏洞(CVE-2025-53778)。攻击者在具备一定网络位置或低权限账户的情况下,可通过会话中继、响应伪造或消息重放等操作,获得SYSTEM权限,达到权限提升的目的。
Windows资源管理器欺骗漏洞(CVE-2025-50154)。目前该漏洞的攻击代码已被公布,用户应该尽快安装补丁程序以防范相关攻击。
02
WinRAR是互联网上使用较为广泛的压缩软件之一,最近该软件的早期版本(
03
Docker Desktop是一款广受开发者喜爱的容器应用程序。Docker Desktop的Windows版和MacOS版被发现存在一个权限穿透漏洞(CVE-2025-9074)。目前厂商已经在Docker Desktop 4.44.3版本中修补了该漏洞,建议相关用户尽快进行版本升级。
04
近期苹果公司推送了一个紧急更新,用于修补Image I/O框架中存在的一个越界写入漏洞(CVE-2025-43300)。该漏洞影响苹果的全系操作系统(MacOS、iOS、iPadOS),攻击者可构造特殊图片文件,使程序在内存缓冲区外写入数据,从而导致系统崩溃、数据损坏,甚至远程执行恶意代码。目前该漏洞已经发现在野的利用,建议苹果用户尽快进行更新。
安全提示
HTTP/2协议在多个实现中存在缺陷,可被用来发起拒绝服务攻击。目前此漏洞(CVE-2025-8671)被命名为“Made YouReset”。该漏洞是因为HTTP/2协议规范与服务器实现之间的不匹配导致的。当攻击者发送恶意RST_STREAM控制帧重置数据流时,协议层会立即释放流资源并停止计数,但服务器后台仍会继续处理这些“已终止”的请求,这就导致单个攻击源可维持持续的“重置流”,迫使服务器处理远超设计容量的活跃请求,最终导致CPU高负载或内存耗尽拒绝服务。
由于HTTP/2是通用协议,该漏洞可能影响使用了HTTP/2的服务组件(Apache Tomcat、Netty、Jetty等)。目前多家厂商已发布针对MadeYouReset的补丁或安全公告,建议管理员随时关注相关更新并及时升级,同时可以采取下列措施来降低风险:1.限制服务端发送RST_STREAM帧的数量或速率;2.审计HTTP/2实现中存在的后端处理不匹配问题;3.参考漏洞报告者技术文档中描述的其他缓解措施。
来源:中国教育网