工业网络安全周报-2025年第30期
时间:2025-08-09 作者:安帝科技

本期摘要
政策法规方面,工信部等八部门印发《机械工业数字化转型实施方案》;《网络安全技术 网络安全运维实施指南》等7项网络安全国家标准获批发布。
漏洞预警方面,TETRA无线电系统被发现存在多个漏洞,可能危及执法部门、军事机构和关键基础设施的通信安全;戴尔超过100款机型受到严重的CONTROLVAULT3固件漏洞影响;趋势科技已紧急修复两个被积极利用的APEX ONE远程代码执行(RCE)漏洞;;NVIDIA TRITON服务器漏洞可能导致AI系统面临远程接管风险;HashiCorp Vault曝出的0-Day漏洞同样可能引发远程代码执行攻击;CISA警告“ToolShell”:关键漏洞链攻击SharePoint服务器,绕过身份验证。
安全事件方面,法国第三大移动运营商遭遇网络攻击,数百万客户受影响;法航和荷航披露影响客户的数据泄露事件。
风险预警方面,威胁报告发现恶意软件复杂度激增 127%,警告传统防御措施失效;随着APT、MaaS、RaaS组织采用AI来扩大和强化攻击,威胁形势将不断演变; UAC-0099黑客利用HTA文件部署MATCHBOIL加载器恶意软件;包含HeartCrypt的“AVKiller”工具被积极部署在勒索软件攻击中以禁用EDR;严重漏洞频发,针对人工智能基础设施的网络攻击激增;AKIRA勒索软件可能以零日攻击为目标攻击SONICWALL VPN;APT36升级对印度的网络间谍活动:Poseidon后门攻击印度铁路、石油和政府;电信威胁:Liminal Panda行动瞄准西南亚关键基础设施。
AI安全及应用方面,LegalPwn攻击诱骗ChatGPT和Gemini 等AI工具运行恶意代码;DARPA人工智能网络挑战赛揭晓,推动自动漏洞发现与修补技术迈新步。
政策法规
1.工信部等八部门印发《机械工业数字化转型实施方案》
2025年8月1日,为贯彻落实《数据安全法》《网络数据安全管理条例》《工业和信息化领域数据安全管理办法(试行)》《工业领域数据安全能力提升实施方案(2024-2026年)》等法规政策要求,推进相关标准宣贯实施等工作,由国家工业信息安全发展研究中心数据安全所牵头编制的《工业领域重要数据识别指南》《工业企业数据安全防护要求》《工业领域数据安全风险评估规范》3项行业标准文本公开。
资料来源:http://in3.17185.bar/w/D5Tt3R
2.《网络安全技术 网络安全运维实施指南》等7项网络安全国家标准获批发布
2025年8月4日报道,近日,国家市场监督管理总局、国家标准化管理委员会发布的2025年第19号《中华人民共和国国家标准公告》,由全国网络安全标准化技术委员会归口的7项国家标准正式发布。GB/T 19714-2025《网络安全技术 公钥基础设施 证书管理协议》、GB/T 19771-2025《网络安全技术 公钥基础设施 PKI组件最小互操作规范》、GB/T 20520-2025《网络安全技术 公钥基础设施 时间戳规范》、GB/T 31722-2025《网络安全技术 信息安全风险管理指导》、GB/T 34942-2025《网络安全技术 云计算服务安全能力评估方法》、GB/T 45940-2025《网络安全技术 网络安全运维实施指南》、GB/T 45958-2025《网络安全技术 人工智能计算平台安全框架》。
资料来源:https://www.secrss.com/articles/81638
漏洞预警
3.TETRA无线电系统发现多个漏洞,暴露执法、军事和关键基础设施通信
2025年8月8日,安全咨询公司Midnight Blue周四披露了地面集群无线电(TETRA)标准以及全球执法、军事和关键基础设施运营商使用的设备中存在的九个0day漏洞。此次发现基于该公司2023年披露的TETRA:BURST漏洞。其中三个新发现的漏洞影响端到端加密(E2EE)层,该层是构建在空中接口加密(AIE)层之上的附加安全层,之前的漏洞就是在该层发现的。Midnight Blue还发现了另外六个之前未知的漏洞,这些漏洞影响TETRA标准及其兼容设备。这些漏洞影响了全球执法机构、军队、关键基础设施以及电力、石油天然气、水利、交通运输等领域的工业资产所有者。数据显示,根据基础设施和设备配置的不同,这些漏洞可能导致实时解密、“先收集后解密”攻击、消息注入、用户去匿名化或会话密钥锁定。
资料来源:http://v52.d8k.top/w/OffxZe
4.超过100款戴尔机型暴露于严重的CONTROLVAULT3 固件漏洞
2025年8月7日,Dell ControlVault3固件中的ReVault缺陷允许通过物理访问在100多种笔记本电脑型号上植入固件并绕过Windows登录。思科Talos报告了戴尔ControlVault3固件中的五个漏洞,统称为ReVault(追踪为 CVE-2025-24311、CVE-2025-25215、CVE-2025-24922、CVE-2025-25050 和 CVE-2025-24919),这些漏洞导致100多种笔记本电脑型号面临固件植入和通过物理访问绕过Windows登录的风险。这些漏洞的影响非常严重,因为它们既缺乏标准的安全缓解措施,又具备连锁攻击某些漏洞的能力。在一种攻击场景中,非管理员 Windows 用户可以利用这些漏洞在固件中执行任意代码。这可能会暴露敏感的加密数据,并允许对固件进行永久性修改,从而可能启用隐藏的植入程序,该植入程序随后可能被用来进一步入侵系统。在研究人员提出的第二种场景中,具有物理访问权限的本地攻击者可以通过直接连接到固件硬件来绕过登录和磁盘加密,甚至在启用生物识别登录的情况下,诱骗系统接受虚假指纹。为了降低攻击风险,Talos建议保持系统固件更新到最新状态,您可以通过Windows更新或从戴尔网站手动安装
资料来源:http://fz1.d1k.top/w/OqUrqk
5.趋势科技修复了两个被积极利用的APEX ONE RCE漏洞
2025年8月6日,趋势科技修补了两个在野利用的严重Apex One漏洞,允许通过控制台注入进行RCE。趋势科技发布了针对Apex One本地控制台中两个高危漏洞的修复程序,漏洞编号分别为 CVE-2025-54948和CVE-2025-54987(CVSS评分为9.4)。该网络安全供应商已确认这两个漏洞已被广泛利用。这两个漏洞都是Apex One管理控制台(本地)上的命令注入远程代码执行(RCE)问题。安全公告总结道:“利用此类漏洞通常需要攻击者能够访问(物理或远程)受攻击的计算机。除了及时应用补丁和更新解决方案外,还建议客户检查关键系统的远程访问,并确保策略和外围安全措施保持最新状态。”
资料来源:http://7s2.d8k.top/w/OaEdBv
6.NVIDIA TRITON服务器漏洞将导致AI系统面临远程接管的风险
2025年8月5日,NVIDIA Triton服务器中的新漏洞使远程攻击者能够通过RCE接管系统,对AI基础设施构成重大风险。NVIDIA的Triton推理服务器(适用于Windows和Linux)中新发现的安全漏洞可能使未经身份验证的远程攻击者完全控制易受攻击的服务器。此次攻击始于Triton的Python后端,最初只是一处小规模的信息泄露,后来逐渐升级为全面系统入侵,威胁到 AI 模型、数据和网络安全。研究人员已将这些问题告知 NVIDIA,后者很快便予以解决。这些漏洞的编号分别CVE-2025-23319、CVE-2025-23320 和 CVE-2025-23334,凸显了所有 Triton 推理服务器用户立即更新的紧迫性。这三个漏洞一旦被利用,将会导致代码执行、拒绝服务、数据篡改和信息泄露。攻击者可以串联这些漏洞,最终完全攻陷服务器。研究人员指出,接管NVIDIA Triton推理服务器可能会导致严重后果,例如专有AI模型被盗、敏感数据泄露、AI输出被操纵以及使用受感染的服务器深入渗透到组织的网络中。
资料来源:http://zu2.d8k.top/w/FLBKQY
7.HashiCorp Vault 0-Day漏洞可导致远程代码执行攻击
2025年8月5日,Cyata的研究人员披露了广泛采用的开源机密管理平台HashiCorp Vault中九个以前未知的0day漏洞,攻击者可以利用这些漏洞绕过身份验证、提升权限并实现远程代码执行(RCE)。这些缺陷通过负责任的披露分配了 CVE,并与 HashiCorp 合作进行了修补,源于身份验证后端、多因素身份验证(MFA)实施、策略规范化和插件处理等核心组件中的细微逻辑错误。这些漏洞影响开源版本和企业版本,凸显了Vault信任模型中的系统性弱点,错误配置会放大风险,可能导致整个基础设施的危害。这些漏洞有些可以追溯到八到九年前,形成了从初始身份验证绕过到根升级和 RCE 的可利用链,如针对用户密码、LDAP 和证书方法的路径所示。后利用风险包括通过删除加密密钥或通过控制组颠覆进行隐秘持久化的勒索软件。此次披露强调,Vault等信任锚中的逻辑缺陷可能会破坏整个安全模型,要求在秘密管理中严格执行身份和策略。
资料来源:https://gbhackers.com/hashicorp-vault-0-day-flaws/
8.CISA警告“ToolShell”:关键漏洞链攻击SharePoint服务器,绕过身份验证
2025年8月7日,美国网络安全和基础设施安全局 (CISA) 发布了一份深入的恶意软件分析报告,警告称存在针对本地Microsoft SharePoint服务器的复杂攻击活动。该漏洞利用链(称为 ToolShell)利用多个零日漏洞和已知漏洞安装隐蔽的Webshell,窃取加密机密并获得持久的远程访问权限。据 CISA 称,威胁行为者已成功利用以下CVE来破坏SharePoint环境:CVE-2025-49706(不正确的身份验证):网络欺骗漏洞;CVE-2025-49704(代码注入):远程代码执行(RCE)缺陷;CVE-2025-53770(可信数据的反序列化):用于绕过以前的缓解措施;CVE-2025-53771(不正确的身份验证):Microsoft尚未确认该漏洞的存在,但CISA认为该漏洞存在可能性。虽然攻击来源尚未确认,但包括Linen Typhoon、Violet Typhoon和 Storm-2603在内的多个威胁行为者被怀疑在最近的活动中利用了这些漏洞。该攻击链对依赖过时或未打补丁的SharePoint服务器的组织构成了高风险。
资料来源:http://mc3.d1k.top/w/TkU42R
安全事件
9.法国第三大移动运营商遭遇网络攻击,数百万客户受影响
2025年8月7日,法国最大的电信公司之一、法国第三大移动运营商布依格电信周三宣布遭受网络攻击,导致数百万客户的数据泄露。此次攻击的性质尚未披露,该公司表示其技术团队“已尽快解决此问题”,并且“已采取一切必要措施”。布依格集团在其2024年年度业绩报告中称,其移动客户数量为1830万,光纤到户客户数量为420万。公告中尚不清楚哪些客户群体受到了影响。此前,该国最大的电信运营商Orange上周也遭遇了类似的攻击。法国网络安全机构ANSSI在其年度审查中警告称,国家支持的针对该国电信部门的间谍威胁。
资料来源:https://therecord.media/bouygues-telecom-france-cyberattack-data-breach
10.法航和荷航披露影响客户的数据泄露事件
2025年8月7日,法国航空和荷兰皇家航空周三宣布,攻击者入侵了客户服务平台,窃取了未公开数量客户的数据。两家航空公司表示,在发现漏洞后,他们已经切断了攻击者对受感染系统的访问,并补充说他们的网络并未受到攻击的影响。法航和荷航已检测到我们用于客户服务的外部平台上存在异常活动。该活动导致客户数据遭到未经授权的访问。法航和荷航的IT安全团队与相关外部机构立即采取行动,阻止了此类未经授权的访问。此外,已采取措施防止此类事件再次发生。法航和荷航的内部系统未受影响。Bleeping Computer首先报道称,法航和荷航遭受的数据泄露是ShinyHunters勒索集团更广泛活动的一部分,该集团使用语音网络钓鱼和社会工程学来针对Salesforce实例。
资料来源:http://0z4.d8k.top/w/rCDZop
风险预警
11.威胁报告发现恶意软件复杂度激增 127%,警告传统防御措施失效
2025年8月7日,全球关键基础设施保护公司OPSWAT于周三发布了其首份《2025年OPSWAT威胁态势报告》,深入分析了过去一年进行的超过89万次沙盒扫描,揭示了攻击者的创新速度远超静态防御的适应能力。报告指出,针对运营技术(OT)和关键基础设施的攻击在2025年将继续呈上升趋势。制造业、能源和公用事业等行业仍然是威胁行为者攻击的重点,其经济和间谍活动动机均在其中发挥作用。调查结果显示,恶意软件的复杂性在短短六个月内激增127%,这通过多阶段执行链和旨在误导传统安全工具的混淆策略来衡量,导致传统系统每14个威胁中就有一个无法检测到。报告警告称,具有规避性、抗签名的恶意软件正在绕过传统防御措施,这凸显了对自适应、基于行为的多层级保护策略的迫切需求。OPSWAT报告为面临快速演变的威胁形势的防御者提出了一系列清晰的建议。强大的主动防御策略至关重要,而明确的安全运营中心(SOC)必须成为其核心。安全团队需要将战略重点与可操作的、遥测驱动的洞察和针对特定角色的行动方案相结合。组织应提升其持续检测和响应方法,确保在检测到恶意活动时进行全天候监控并自动遏制威胁。
资料来源:http://3l1.d1k.top/w/mSOXQz
12.随着APT、MaaS、RaaS组织采用AI来扩大和强化攻击,威胁形势将不断演变
2025年8月6日,Darktrace的最新研究发现,今年上半年,各类威胁行为者(包括高级持续性威胁 (APT)、恶意软件即服务 (MaaS) 和勒索软件即服务(RaaS)组织)使用了多种攻击策略。这些发现源自针对Darktrace客户的攻击活动,反映了快速发展的威胁形势:攻击者不断改进其策略、技术和程序 (TTP),使组织越来越难以加强防御。越来越多的攻击者正在将人工智能(尤其是大型语言模型 (LLM))融入其行动中,以提升其攻击活动的规模、复杂性和有效性。LameHug等恶意软件的出现( CERT-UA最近对其进行了详细描述,并由开源LLM驱动)凸显了这种威胁向更智能、更具适应性的转变。
资料来源:http://xl2.d8k.top/w/oTPYnC
13.UAC-0099黑客利用HTA文件部署MATCHBOIL加载器恶意软件
2025年8月6日,UAC-0099是一个威胁行为者组织,其针对政府官员、国防部队和国防工业公司发动了一系列复杂的网络攻击,乌克兰CERT-UA一直在对此进行调查。攻击通常由来自UKR.NET地址的网络钓鱼电子邮件发起,其主题包括“法庭传票”以及合法文件共享服务的链接,通常通过URL缩短器缩短。这些链接指向包含恶意HTML应用程序(HTA)文件的双重存档文件。CERT-UA指出,UAC-0099不断变化的策略、技术和程序凸显了该组织的持续演变,在适应防御措施的同时,仍将重点放在乌克兰关键部门的间谍活动和数据泄露上。
资料来源:https://gbhackers.com/uac-0099-hackers-weaponize-hta-files/?web_view=true
14.包含HeartCrypt的“AVKiller”工具被积极部署在勒索软件攻击中以禁用EDR
2025年8月7日,威胁行为者更加重视消除端点检测和响应(EDR)系统,以便在多阶段网络攻击的动态世界中保持隐秘性。一个值得注意的例子是嵌入在HeartCrypt样本中的AVKiller工具,该工具已在活跃的勒索软件活动中。AVKiller的部署与勒索软件操作紧密相关,出现在Blacksuit、RansomHub、Medusa、Qilin、Dragonforce、Crytox、Lynx和INC等家族的攻击中,表明各个团体之间可能存在工具共享。CryptoGuard缓解措施标记了随后的加密,并附带类似README.txt的勒索信息。这种跨系列使用表明勒索软件参与者之间存在知识转移,从而放大了EDR规避工具在协同攻击中的威胁。
资料来源:https://gbhackers.com/heartcrypt-packed-avkiller-tool-actively-deployed/
15.严重漏洞频发,针对人工智能基础设施的网络攻击激增
2025年8月5日,在由趋势科技零日计划组织的2025年Pwn2Own柏林活动期间,安全研究人员发现了28个不同的0day漏洞,其中7个明确针对人工智能基础设施。这个首个人工智能类别专注于开发人员工具包、矢量数据库和模型管理框架,突出了大型语言模型和代理人工智能应用所依赖的系统的脆弱性。针对Chroma DB(检索增强生成不可或缺的开源矢量数据库)的攻击利用了残留的开发工件,从而实现了未经授权的数据访问和潜在的系统危害。除了传统的软件缺陷之外,特定于人工智能的漏洞也在不断增加,例如CVE-2025-32711,这是Microsoft 365 Copilot中的一种高严重性人工智能命令注入,有导致敏感数据泄露的风险。报告指出,随着代理人工智能向自主、多步骤推理和自学习的方向发展,暴露的 API、第三方工具和潜在的代理网格带来了新的风险,要求在整个人工智能生命周期中实现零信任架构和分层安全。
资料来源:https://gbhackers.com/surge-in-cyber-attacks-targeting-ai-infrastructure/
16.AKIRA勒索软件可能以零日攻击为目标攻击SONICWALL VPN
2025年8月3日,Akira勒索软件以疑似零日攻击的方式针对已完全修补的SonicWall VPN发起攻击,并在2025年7月下旬发生多次入侵。北极狼实验室 (Arctic Wolf Labs) 的研究人员报告称,Akira 勒索软件正在利用SonicWall SSL VPN发起疑似零日攻击,甚至攻击已完全修补的设备。有证据表明,SonicWall VPN可能存在零日攻击,因为即使已完全修补、具备MFA和轮换凭证的设备在某些攻击中仍然遭到入侵。北极狼实验室发布的报告指出:“虽然目前尚未完全排除通过暴力破解、字典攻击和凭证填充等方式获取凭证的可能性,但现有证据表明存在0day漏洞。” “在某些情况下,已完全修补的SonicWall设备在凭证轮换后受到影响。即使启用了TOTP MFA,某些情况下帐户仍然会受到入侵。研究人员建议组织考虑禁用SonicWall SSL VPN服务,直到补丁发布并部署为止SonicWall建议启用僵尸网络防护等安全服务,对所有远程访问强制执行MFA,并删除未使用的防火墙帐户。
资料来源:http://s42.d8k.top/w/AGJs1M
17.APT36升级对印度的网络间谍活动:Poseidon后门攻击印度铁路、石油和政府
2025年8月4日,APT36(又名“透明部落”)长期以来一直与巴基斯坦支持的网络间谍活动有关联。但正如Hunt Intelligence最新发布的一份详细报告所揭示的那样,该组织现已扩大其攻击目标并对其攻击技术进行了微调。该报告重点介绍了两条新的基于桌面的感染链、一个精心设计的网络钓鱼基础设施,以及一个名为“波塞冬”(Poseidon)的强大后门的部署,该后门基于开源的Mythic命令与控制框架构建。报告指出:“APT36已将目标扩大到印度铁路系统、石油和天然气基础设施以及外交部。 ”
资料来源:http://vx2.d8k.top/w/jBqpGK
18.电信威胁:Liminal Panda行动瞄准西南亚关键基础设施
2025年8月4日,Palo Alto Networks 旗下 Unit 42 发布的一份揭露性报告揭露了一项针对西南亚关键电信基础设施的高层网络间谍活动。该活动被追踪为 CL-STA-0969,展现出一定的隐秘性、复杂性和适应性,与民族国家对手的特征相呼应。威胁行为者的策略包括:针对电信设备特定账户的暴力攻击、DNS和SSH隧道、日志篡改和时间戳、将恶意进程伪装成内核线程。该活动主要依赖于针对电信基础设施中常见的过时Linux内核的权限提升漏洞:CVE-2016-5195(DirtyCoW):用于通过竞争条件提升权限;CVE-2021-4034(PwnKit)和 CVE-2021-3156(Sudo Heap Overflow):允许攻击者在未修补的系统上获得root访问权限。Unit 42得出结论,CL-STA-0969是迄今为止观察到的技术最先进的电信入侵事件之一。该组织持续的模块化策略——涵盖自定义恶意软件、合法工具以及深入的协议知识——凸显了定向间谍活动的新时代。
资料来源:http://pu3.d1k.top/w/CXRhKG
AI安全及应用
19.LegalPwn攻击诱骗ChatGPT和Gemini等AI工具运行恶意代码
2025年8月5日,安全研究人员发现了一种新型网络攻击,它利用人工智能工具处理法律文本的方式,成功诱骗流行的语言模型执行危险代码。网络安全公司Pangea公布了一种名为“LegalPwn”的复杂攻击方法,该方法将恶意指令嵌入看似无辜的法律免责声明、服务条款和版权声明中。该技术代表了即时注入攻击的重大进步,针对的是人工智能系统对正式法律语言的固有信任。与使用明显恶意命令的传统提示注入不同,LegalPwn 将有害指令伪装在看似真实的法律文本中。攻击者制作包含隐藏指令的免责声明,指示AI模型忽略安全协议、将危险代码错误归类为安全代码,甚至执行恶意命令。ChatGPT 4.1、 ChatGPT 4o、谷歌的Gemini 2.5 Flash和Pro、xAI的Grok 3和4、Meta的LLaMA 3.3 70B以及微软的Phi 4等热门型号在特定条件下均成为攻击的受害者。随着人工智能系统越来越融入关键业务流程和安全工具,此类攻击造成重大损害的可能性大大增加。这项研究强调了改进人工智能护栏、增强输入验证和更复杂的检测机制的迫切需求,这些机制可以识别恶意意图,即使其伪装在看似合法的文本中。
资料来源:https://gbhackers.com/legalpwn-attack-tricks-ai-tools/
20.DARPA人工智能网络挑战赛揭晓,推动自动漏洞发现与修补技术迈新步
2025年8月8日,美国国防高级研究计划局(DARPA)历时两年的人工智能网络挑战赛于8月在DEF CON大会上落幕,三支安全专家团队凭借自主发现并修补开源软件漏洞的模型,赢得总计850万美元奖金。该竞赛旨在突破传统漏洞修补效率瓶颈,利用大型语言模型(LLM)及网络推理系统,提前修补开源代码中的安全缺陷,防止潜在攻击者利用。本次竞赛聚焦5400万行合成代码中的漏洞检测和修复,参赛队伍中有七支晋级半决赛。最终,获奖模型平均发现了77%的漏洞,并在45分钟内自动修复了61%的缺陷,表现出色。尤其值得注意的是,这些系统发现了18个真实零日漏洞,其中11个成功被自动修补,主要集中在Java代码库,C语言代码零日漏洞尚未实现自动修复。冠军由亚特兰大团队摘得,奖金400万美元;Trail of Bits获300万美元亚军;Theori获得150万美元季军。大赛还设立140万美元特别奖金,奖励能够将技术应用于关键基础设施的团队。获奖团队计划将奖金用于进一步研发和商业化探索。DARPA项目经理安德鲁·卡尼强调,网络推理系统的集成将强化软件开发生命周期中的安全保障。项目已开源四种模型,助力社区持续改进,谷歌、微软、Anthropic及OpenAI等也为竞赛提供技术支持。美国卫生与公众服务部副部长吉姆·奥尼尔指出,医疗行业漏洞修补周期远超其他领域,人工智能技术在此领域的应用意义重大。高级健康研究计划局弹性系统主任詹妮弗·罗伯茨和DARPA信息创新办公室主任凯瑟琳·费舍尔均表达了对人工智能提升网络安全的谨慎乐观态度,认为该技术为软件安全带来曙光。此次挑战赛不仅展示了人工智能在网络安全领域的巨大潜力,也为未来构建更安全、更智能的软件环境奠定了基础。
资料来源:https://cyberscoop.com/darpa-ai-cyber-challenge-winners-def-con-2025/









