工业网络安全周报-2025年第21期
时间:2025-06-07 作者:安帝科技

本期摘要
漏洞预警方面,思科近期警告其ISE和CCP产品存在公开漏洞代码,思科IMC攻击者可利用漏洞提升权限访问内部服务。此外,思科Nexus仪表盘存在严重漏洞,可能导致攻击者冒充受管设备。另一方面,数千台华硕路由器受隐秘后门影响,威胁持久。CISA发布公告,涵盖工控系统(ICS)漏洞及攻击风险,并警告ConnectWise ScreenConnect漏洞可能被积极利用。
安全事件方面,俄罗斯相关APT组织对乌克兰基础设施部署新型数据擦除Wiper恶意软件,乌克兰则声称对俄罗斯图波列夫战机制造商发动黑客反击。同时,数百万Android设备被Badbox 2.0僵尸网络控制,严重Linux漏洞导致全球大量系统密码哈希泄露。
风险预警方面,制造业和医疗保健领域勒索软件激增,农业和食品行业攻击活动增多;勒索软件和USB攻击正在重创OT系统;35,000个联网太阳能发电系统易受网络攻击;PLAY勒索软件组织自2022年以来已攻击900个组织;新版本的CHAOS RAT瞄准WINDOWS和LINUX系统。
产业发展方面,近四分之一的工业企业报告称,网络攻击造成的损失超过500万美元;人工智能成为企业勒索软件防御的关键角色。
漏洞预警
1.思科警告ISE和CCP存在公开漏洞代码
2025年6月4日,思科已发布补丁,修复其身份服务引擎 (ISE) 和客户协作平台 (CCP) 解决方案中的三个带有公开漏洞代码的漏洞。这三个漏洞中最严重的是一个严重的静态凭证漏洞,编号为CVE-2025-20286,由GMO Cybersecurity的Kentaro Kawane在思科ISE中发现。思科ISE是一款基于身份的策略实施软件,可在企业环境中提供端点访问控制和网络设备管理。该漏洞是由于在云平台上部署思科ISE时凭证生成不当,导致不同部署之间共享凭证。
资料来源:http://i1.bdi3.sbs/w/LuwEKD
2.思科IMC漏洞攻击者可利用提升权限访问内部服务
2025年6月5日,思科集成管理控制器 (IMC)中存在一个重大漏洞,允许恶意行为者获取提升的权限并在未经适当授权的情况下访问内部服务。该漏洞对依赖思科服务器管理基础设施的企业网络构成了重大风险,可能使攻击者能够破坏关键系统和敏感数据。思科IMC漏洞 (CVE-2025-20261) 属于权限提升漏洞,利用管理控制器Web界面中的身份验证和授权机制的弱点。攻击者可以利用不正确的输入验证和不充分的访问控制来绕过安全限制并以管理权限执行命令。该漏洞影响用于系统配置和监控的 RESTful API 端点,允许未经授权的用户操纵服务器设置并访问受限的功能。
资料来源:https://cybersecuritynews.com/cisco-imc-privilege-escalation-vulnerability/
3.数千台华硕路由器受到隐秘持久后门的影响
2025年6月5日,可能是国家黑客,正在利用成千上万个华硕路由器构建一个能够承受固件补丁和重启的僵尸网络。研究人员报告称,大约有9000个路由器已经被渗透,这个数字还在增加。GreyNoise是一家安全公司,他们在周二警告称,攻击者利用已知和之前未公开的漏洞组合来攻击路由器,包括一个被识别为CVE-2023-39780的命令注入漏洞。所涉及的攻击手法表明“这是一个资源丰富且能力强大的对手”,可能正在构建一个可运行的中继盒。华硕在最近的固件升级中解决了CVE-2023-39780。然而,如果在修补之前已经被攻破的机器,除非管理员验证SSH设置并从其中移除攻击者的密钥,否则可能仍然包含后门。对于潜在的妥协,GreyNoise建议进行完整的工厂重置。
资料来源:https://www.cysecurity.news/2025/06/thousands-of-asus-routers-affected-by.html
4.思科Nexus仪表盘存在严重漏洞,可导致攻击者冒充受管设备
2025年6月5日,思科发布了高严重性安全公告(ID:cisco-sa-ndfc-shkv-snQJtjrp),涉及其Nexus Dashboard Fabric Controller(NDFC)中的关键SSH 主机密钥验证漏洞,漏洞编号为 CVE-2025-20163。该漏洞的 CVSS 3.1 基本评分为 8.7,可能允许未经身份验证的远程攻击者冒充思科 NDFC 管理的设备,对数据中心基础设施构成重大风险。该漏洞的根源在于SSH主机密钥验证不足(CWE-322:无实体身份验证的密钥交换),这使得攻击者能够对与NDFC管理设备的SSH连接执行中间人 (MitM) 攻击。通过利用这一点,威胁行为者可以拦截敏感流量并获取用户凭证,从而可能获得对关键网络资源的未经授权的访问。
资料来源:https://gbhackers.com/critical-cisco-nexus-dashboard-vulnerability/
5.CISA发布涵盖漏洞和攻击的ICS公告
2025年6月3日,CISA发布了三项关键的工业控制系统 (ICS) 警告,警告各组织注意影响施耐德电气和三菱电机工业自动化产品的严重漏洞。这些警告强调了可利用的漏洞,这些漏洞可能导致关键基础设施部门(包括能源、商业设施和关键制造部门)的远程代码执行、身份验证绕过和拒绝服务攻击。这些漏洞的 CVSS 评分范围为4.6至9.3,其中两个漏洞被归类为可远程利用且攻击复杂度较低,对依赖这些工业控制系统作为运营技术环境的全球组织构成直接风险。最严重的漏洞编号为CVE-2023-4041,CVSS v4评分为9.3,影响施耐德电气所有版本的Wiser AvatarOn 6K Freelocate和Wiser Cuadro H 5P Socket产品。
资料来源:https://cybersecuritynews.com/cisa-releases-ics-advisories-vulnerabilities/
6.CISA警告称ConnectWise ScreenConnect漏洞可能被利用进行攻击
2025年6月3日,CISA向美国联邦机构发出警报,称黑客正在利用最近修补的ScreenConnect漏洞,这可能导致在服务器上执行远程代码。该机构警告称,影响华硕路由器和Craft内容管理系统 (CMS) 的另外四个安全问题也正在被积极利用。
资料来源:http://22.bdi3.sbs/w/hJoLUR
安全事件
7.Cisco IOS XE严重漏洞导致任意文件上传- PoC发布
2025年6月5日,思科Talos团队披露了一起破坏性恶意软件攻击,该攻击使用了此前未知的名为“PathWiper”的擦除器。这一令人担忧的进展凸显了乌克兰关键基础设施面临的持续网络威胁。此次攻击被高度肯定地归咎于一名与俄罗斯关系密切的高级持续性威胁 (APT) 攻击者。报告总结道:“尽管俄乌战争旷日持久,但擦除器恶意软件变种的持续演变凸显了乌克兰关键基础设施面临的持续威胁。 ”
资料来源:http://z1.bdi1.sbs/w/wcUOil
8.乌克兰声称对俄罗斯战略战机制造商图波列夫发动黑客攻击
2025年6月4日,乌克兰国防部情报总局(GUR)声称其对俄罗斯航空航天和国防公司图波列夫进行了黑客攻击,该公司负责研发俄罗斯的超音速战略轰炸机。据乌克兰新闻媒体报道,GUR内部消息人士称,军事情报黑客侵入了图波列夫的系统并窃取了4.4 GB的机密信息。被盗数据包括图波列夫人员的个人数据、内部通信(包括公司管理层交换的信息)、采购文件、工程师和设计师的简历以及闭门会议记录。
资料来源:http://a2.bdi1.sbs/w/IqIVQN
9.数百万Android设备被卷入Badbox 2.0僵尸网络
2025年6月6日,美国联邦调查局警告称,数百万运行开源版Android操作系统的物联网 (IoT) 设备都是Badbox 2.0僵尸网络的一部分。网络犯罪分子正在利用僵尸网络进行广告欺诈和点击欺诈。此外,受感染设备的访问权限和使用权也通过住宅代理服务出售,从而为恶意软件传播、DDoS 攻击、账户接管攻击、虚假账户创建等提供便利。“Badbox 2.0威胁尤其引人注目,很大程度上是因为其行动的开放性。有了后门,受感染的设备可以被指令执行威胁行为者开发的任何网络攻击。
资料来源:http://42.bdi3.sbs/w/xsUwWF
10.严重Linux漏洞导致全球数百万Linux系统密码哈希值泄露
2025年6月2日,两个严重的本地信息泄露漏洞影响着全球数百万个Linux系统,可能允许攻击者通过核心转储操作提取敏感密码数据。Qualys威胁研究部门 (TRU) 披露了两个针对主流Linux发行版核心转储处理程序的竞争条件漏洞。第一个漏洞CVE-2025-5054影响Ubuntu的Apport崩溃报告系统;第二个漏洞CVE-2025-4598影响systemd-coredump,它是Red Hat Enterprise Linux 9和10以及Fedora发行版使用的默认核心转储处理程序。这两个漏洞都利用了竞争条件,允许本地攻击者操纵SUID(设置用户 ID)程序并获得对生成的核心转储的未经授权的读取访问权限。
资料来源:https://cybersecuritynews.com/linux-vulnerabilities-expose-password-hashes/
风险预警
11.制造业和医疗保健领域勒索软件激增,农业和食品行业攻击活动增多
2025年6月5日,霍尼韦尔披露,已公开记录了1929起勒索软件攻击,其中71%发生在八个垂直行业,其中制造业、建筑业、医疗保健业和科技公司受到的影响最大。社区情报报告指出,勒索软件攻击往往更具机会性,通常会在不同行业中形成正常的攻击分布。然而,针对农业和食品生产组织的攻击正在呈指数级增长。霍尼韦尔在其《社区情报》报告中指出,第四季度受攻击最多的行业是建筑业和制造业,分别占所有事件总数的21%。其次是科技和医疗保健行业,分别占所有报告事件总数的17%。农业和食品生产行业占8%,能源和运输物流行业占7%。报告中,电信行业受影响最小,仅占所有记录事件总数的3%。
资料来源:http://m1.bdi3.sbs/w/BpSLHB
12.勒索软件和USB攻击正在重创OT系统
2025年6月4日,霍尼韦尔《2025年网络威胁报告》基于部署于全球工业场所的监控工具数据,指出通过USB设备传播的勒索软件、木马和恶意软件正对工业系统造成越来越大的压力。报告强调,维持关键基础设施运行的运营技术(OT)环境面临持续且严重的风险。研究人员记录到,2024年末至2025年初,勒索软件勒索案件数量增加了46%。Cl0p勒索软件组织尤其活跃。仅在2025年第一季度,霍尼韦尔就在全球追踪到2,472名勒索软件受害者,而2024年记录的事件数量为6,130起。与USB相关的威胁也在增加。霍尼韦尔响应团队处理的每四起事件中,就有一起涉及USB即插即用事件。这些事件通常涉及有人插入驱动器,从而将恶意软件传播到系统中。像W32.Ramnit这样的蠕虫病毒(一种最初与银行欺诈有关的凭证窃取木马)出现在工业网络中,其检测量增加了3000%。
资料来源:http://91.bdi1.sbs/w/5TXtUl
13.35,000个联网太阳能发电系统易受网络攻击
2025年6月4日,Forescout Research Vedere Labs 发现,近35,000台太阳能设备(包括来自42家供应商的逆变器、数据记录器和网关)暴露在互联网上,且管理界面存在漏洞。通过使用Shodan搜索引擎进行识别,这些设备对全球电网构成了严重的网络安全风险,尤其是当太阳能等可再生能源成为能源基础设施不可或缺的一部分时。暴露的设备带来重大电网安全风险,欧洲占据这些暴露系统的76%的份额,主要是德国和希腊,而亚洲则占17%。研究结果凸显了日益严重的威胁形势,攻击者可以利用这些系统进行僵尸网络集成或作为敏感网络的入口点,从而可能破坏已经在应对可再生能源整合挑战的电网的稳定。
资料来源:http://g2.bdi1.sbs/w/zhy887
14.PLAY勒索软件组织自2022年以来已攻击900个组织
2025年6月6日,美国和澳大利亚当局的联合警告称,Play勒索软件在过去三年中已经攻击了大约900个组织。Play勒索软件组织采用双重勒索模式。受害者被要求通过@gmx[.]de或@web[.]de邮箱地址联系该组织,并以加密货币支付赎金。如果受害者拒绝,Play攻击者会威胁将窃取的数据发布到其托管在Tor网络上的泄密网站上。lay勒索软件团伙依靠窃取的凭证并利用FortiOS、Microsoft Exchange以及RDP和VPN等面向外部的服务中的已知漏洞,获得了对目标基础设施的初始访问权。最近,与Play相关的威胁参与者还利用了新的SimpleHelp漏洞 ( CVE-2024-57727 ) 来远程执行恶意代码,从而扩大了其攻击手段,并在2025年扩大了攻击范围。
资料来源:http://a2.bdi3.sbs/w/qKtRsX
15.新版本的CHAOS RAT瞄准WINDOWS和LINUX系统
2025年6月5日,Acronis TRU研究人员在最近的攻击中发现了针对Linux和Windows的Chaos RAT新变种。Chaos RAT最初发现于2022年,并于2024年进化,新的样本于2025年出现。TRU还发现了该RAT网页面板中存在一个可导致远程代码执行的严重漏洞。最新变种似乎会诱骗受害者下载一个伪造的Linux网络故障排除工具,从而进一步扩展其感染方法。Chaos RAT是一款基于Golang语言的开源远程访问工具 (RAT),旨在跨Windows和Linux系统运行。该RAT的设计灵感源自Cobalt Strike和Sliver等工具。它包含一个管理面板,攻击者可以在其中创建有效载荷、管理会话并控制受感染的设备。虽然基于Golang的恶意软件通常比C++版本更大、更慢,但它更容易跨平台支持,开发速度更快,因此对网络犯罪分子极具吸引力。
资料来源:http://y1.bdi3.sbs/w/6MDod5
产业动态
16.近四分之一的工业企业报告称,网络攻击造成的损失超过500万美元
2025年6月6日,卡巴斯基和VDC Research最近联合发布的一项名为“利用专用解决方案保障运营技术安全”的研究,深入分析了当前运营技术(OT)网络安全的现状。该研究基于对能源、公用事业、制造、交通运输等行业的250多位决策者的调研,揭示了影响工业企业的关键商业与技术趋势,并分析了应对这些挑战最有效的实施策略。报告中指出:大多数工业组织估计其因网络攻击造成的财务损失超过100万美元,近四分之一的企业报告损失超过500万美元,部分企业甚至损失高达1000万美元以上。
资料来源:http://442.d1k.top/w/Zth6jH
17.人工智能成为企业勒索软件防御的关键角色
2025年6月6日,Delinea的报告显示,尽管支付赎金的受害者越来越少,但勒索软件攻击事件仍在持续增加。全球69%的组织机构已成为勒索软件的受害者,其中27%的组织机构遭受过不止一次攻击。虽然只有57%的组织机构支付了赎金,低于2024年的76%,但随着威胁行为者转向勒索等其他手段,攻击的频率和影响持续增长,85%的勒索软件受害者面临数据泄露的威胁。研究人员认为,威胁行为者未来将使用GenAI模仿员工、客户和供应商的写作风格,以提高网络钓鱼攻击的成功率。
资料来源:https://www.helpnetsecurity.com/2025/06/06/ransomware-threats-concern/






