FreeBuf早报 | 朝鲜组织如何将PowerShell转化为心理欺骗武器;谷歌紧急修复零日漏洞

💡 原文中文,约2500字,阅读约需6分钟。
📝

内容提要

朝鲜Kimsuky组织利用ClickFix策略进行网络攻击,诱导用户执行恶意PowerShell命令。谷歌已修复Chrome零日漏洞,MCP Inspector和Sudo也发现了高危漏洞。CISA警告Citrix漏洞被积极利用,伊朗黑客组织可能攻击美国基础设施。此外,NFC恶意软件激增,威胁支付安全。

🎯

关键要点

  • 朝鲜Kimsuky组织利用ClickFix策略诱导用户执行恶意PowerShell命令,建议加强安全防护。
  • 谷歌修复了影响V8引擎的Chrome高危零日漏洞CVE-2025-6554,用户需立即更新。
  • MCP Inspector调试工具存在高危远程代码执行漏洞CVE-2025-49596,已发布修复版本。
  • Sudo曝出高危漏洞CVE-2025-32463,攻击者可提权至root,影响多个版本。
  • 浏览器AI代理成为企业网络安全新弱点,需加强防护措施。
  • CISA警告Citrix NetScaler ADC及网关存在高危漏洞,企业需紧急更新补丁。
  • 朝鲜攻击者利用AI伪造身份,已入侵300多家美国公司,获利超86万美元。
  • NFC恶意软件激增,攻击数量半年内增加35倍,威胁支付安全。
  • 美国警告伊朗黑客组织可能攻击关键基础设施,特别是国防工业。
  • Proofpoint揭露TA829与UNK_GreenSec的网络攻击活动,二者目标不同但可能存在关联。
➡️

继续阅读