版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
201引言(ExecutiveSummary) 02態(tài)勢(shì)綜述(Overview) 03月度全景(MonthlyTimeline) 八月|勒索引擎的“AI智能化”:P 十二月|滿分漏洞與架構(gòu)重塑:Web框架底層協(xié)議級(jí)坍塌與 04重點(diǎn)漏洞(KeyVulnerabilities) 33.Sudo外部資源引用不當(dāng)漏洞(CVE 6.SGLang大模型推理框架遠(yuǎn)程代碼執(zhí)行漏洞( 05關(guān)鍵趨勢(shì)(KeyTrends) 42 06CISO指南(CISOInsights) 45 07結(jié)語(yǔ)(Conclusion) 495不僅是一次針對(duì)AI基礎(chǔ)設(shè)施的流量沖擊,更標(biāo)志著AI正式從“輔助工具”進(jìn)化為網(wǎng)絡(luò)對(duì)抗的“風(fēng)暴中心”。如果說2022年是生成式AI走近大眾的起點(diǎn),那么2025年則是其全面武器化與防御自主化的引爆點(diǎn)。在這份年度報(bào)告中,我們將深入剖析過去一年重塑全球lAI資產(chǎn)成為攻擊“新皇冠”攻擊已成常態(tài),攻擊者正試圖通過接管AIAgent來繞頻率較往年增長(zhǎng)了數(shù)倍,意味著傳統(tǒng)的內(nèi)網(wǎng)隔離策略必7圖1.漏洞總量月度趨勢(shì)圖下年度新高,環(huán)比增長(zhǎng)率達(dá)到68.55%,遠(yuǎn)超其他月份的變化幅度。12月的漏洞數(shù)量不僅顯著高于年度平均水平(高出30.27%也達(dá)到了歷史最高點(diǎn),表明年末可能是漏洞披露的高峰8圖2.漏洞嚴(yán)重性等級(jí)占比圖2025年全網(wǎng)通用型漏洞的等級(jí)統(tǒng)計(jì)分析,中危漏洞占比最僅為2.54%(1303個(gè))。從累積分布來看,中危和高危漏洞合計(jì)占比達(dá)81.11%,構(gòu)成了年度 能忽視中危漏洞的累積效應(yīng),特別是在資源有限的情況下,應(yīng)建立基于風(fēng)9圖3.漏洞類型占比圖SQL注入、緩沖區(qū)溢出等傳統(tǒng)安全問題依然占據(jù)一定比例,分別為5.87%和5.62%。從累積分布來看,前三類漏洞合計(jì)占比已達(dá)61.80%,構(gòu)成了年度漏洞的主要部分。值得注意的是,圖4.漏洞行業(yè)分布圖高達(dá)87.5%(44,951個(gè)表明絕大多數(shù)漏洞為跨行業(yè)通用的軟件或組件漏洞,具有廣泛的潛DeepSeek遭受大規(guī)模境外網(wǎng)絡(luò)攻擊事件Ivanti產(chǎn)品系列漏洞鏈利用與CISA緊急告警和云服務(wù)網(wǎng)關(guān)的攻擊性質(zhì)極其惡劣,攻擊者一旦得手即可獲SonicWallSMA1000零日漏洞利用事件WindowsLDAP零點(diǎn)擊遠(yuǎn)程代碼執(zhí)行漏洞“零點(diǎn)擊”(Zero-click)特性的RCE漏洞,攻擊者無安全,更可能導(dǎo)致整個(gè)Windows域環(huán)境的淪陷,其潛在的高度集權(quán)化也使其成為了極易被針對(duì)的“單一故障點(diǎn)”,攻擊者正利用模型推理層與底二月|“零點(diǎn)擊”間諜陰云:雇傭兵式網(wǎng)絡(luò)武器與高價(jià)值目標(biāo)的精準(zhǔn)“狩獵”WhatsApp零點(diǎn)擊(Zero-click)間諜軟件攻擊何操作即可被植入間諜軟件,導(dǎo)致個(gè)人隱私和敏感通訊被徹底竊取,這一事印度科技巨頭塔塔科技(TataTechnologies)遭勒索軟件攻擊大量敏感企業(yè)數(shù)據(jù)面臨泄露風(fēng)險(xiǎn),其作為供應(yīng)鏈核心環(huán)節(jié)的地位使得攻擊影航空等多個(gè)下游客戶行業(yè),成為2025年初大型企業(yè)防御勒索軟件產(chǎn)業(yè)化升級(jí)的典型受害案由“肚腦蟲(APT-C-35)”發(fā)起的PDF誘餌攻擊三月|算力奪權(quán)與框架之殤:當(dāng)AI工具鏈淪為攻陷全Bybit交易所巨額加密資產(chǎn)劫案ApacheTomcat遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2025-24813)允許遠(yuǎn)程攻擊者在滿足特定配置的Tomcat服務(wù)器上執(zhí)行任意代碼。由于Tomcat是企業(yè)級(jí)木馬化人工智能工具導(dǎo)致迪士尼黑客攻擊以“亞冬會(huì)”為目標(biāo)的國(guó)家級(jí)黑客攻擊與溯源驗(yàn)室,攻擊者利用了精密設(shè)計(jì)的惡意載荷試圖竊取賽事組織數(shù)據(jù),此次對(duì)抗的體現(xiàn),更標(biāo)志著針對(duì)大型國(guó)際體育賽事的數(shù)字間諜活動(dòng)已進(jìn)Vite開發(fā)工具任意文件讀取漏洞(CVE-2025-32395/31486)發(fā)導(dǎo)致大量處于開發(fā)或調(diào)試階段的項(xiàng)目面臨源碼泄露風(fēng)險(xiǎn),迫使開發(fā)者緊Oracle季度關(guān)鍵補(bǔ)丁更新與老舊服務(wù)器被黑事件的防御短板也極易成為攻擊者的突破口,再次警示了全量Samsung德國(guó)大規(guī)??蛻魯?shù)據(jù)泄露模的客戶資料泄露導(dǎo)致了嚴(yán)重的品牌聲譽(yù)受損及后續(xù)針對(duì)性的電信詐騙SourceForge平臺(tái)淪為惡意軟件分發(fā)跳板信任,黑客成功避開了部分殺毒軟件的靜態(tài)掃描,導(dǎo)致大量下游用戶在更新常實(shí)現(xiàn)對(duì)國(guó)家級(jí)黑客組織個(gè)人身份的精準(zhǔn)溯源與通緝,驗(yàn)證了“安全大模型+全網(wǎng)大英國(guó)大型零售商(哈羅德、瑪莎百貨等)連續(xù)遭襲醫(yī)療巨頭Ascension連續(xù)遭受第二次網(wǎng)絡(luò)攻擊敏感的患者醫(yī)療記錄面臨泄露,迫使集團(tuán)進(jìn)入緊急通報(bào)流程,該事件防勒索巨頭HitachiVantara遭Akira團(tuán)伙攻破加密了核心業(yè)務(wù)數(shù)據(jù),更可能獲取了其安全方案的技術(shù)細(xì)節(jié),這一具有Llama-IndexCLI遠(yuǎn)程命令執(zhí)行高危漏洞(CVE-2025-1753)Npm與PyPI供應(yīng)鏈中的“土耳其代碼”惡意軟件工具包或利用拼寫偏差植入惡意代碼,一旦開發(fā)者在構(gòu)建過程中引入這軟件供應(yīng)鏈的信任體系,迫使開發(fā)者對(duì)自動(dòng)化依賴更新WindowsWebDAV客戶端遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2025-33053)微軟針對(duì)WindowsWebDAVRoundcubeWebmail代碼執(zhí)行漏洞(CVE-2025-49113)新型Mirai僵尸網(wǎng)絡(luò)利用DVR漏洞擴(kuò)張僵尸網(wǎng)絡(luò)攻擊時(shí)的脆弱性,也使得針對(duì)關(guān)鍵基礎(chǔ)設(shè)施的流量防御壓力在2025摩訶草(APT-C-09)針對(duì)高校的定向竊密行動(dòng)APT組織“摩訶草”被監(jiān)測(cè)到正通過仿冒高校官方域名的手段,針對(duì)科研人員驗(yàn)室網(wǎng)絡(luò)獲取核心科研數(shù)據(jù)。這一持續(xù)性的定向攻擊不僅反映了APT組織在社工手段上的精巴黎迪士尼樂園64GB機(jī)密文件泄露事件黑客組織公開曝光了從巴黎迪士尼樂園竊取的64GB機(jī)密文件,涉及大量?jī)?nèi)部運(yùn)營(yíng)細(xì)節(jié)知名娛樂巨頭面臨嚴(yán)峻的隱私合規(guī)挑戰(zhàn),更在品牌聲譽(yù)和企業(yè)核心資產(chǎn)新型“Slopsquatting”供應(yīng)鏈攻擊威脅Microsoft365DirectSend偽造郵件精準(zhǔn)釣魚起事件顯著提升了企業(yè)防御社交工程攻擊的成本,證明了即使是成熟的JavaScript庫(kù)“is”遭npm供應(yīng)鏈投毒AT&T達(dá)成1.77億美元數(shù)據(jù)泄露和解協(xié)議新型Hpingbot僵尸網(wǎng)絡(luò)大規(guī)模爆發(fā)臺(tái)作為C2指令站,極大增加了溯源和封禁的難度,導(dǎo)致大帶惡意邏輯的包碎片徹底湮滅了傳統(tǒng)的人工審計(jì)防線,使開發(fā)者的本地環(huán)境(如此危機(jī)亦帶來了重塑行業(yè)標(biāo)準(zhǔn)的新機(jī)遇:它強(qiáng)制加速了從“事后漏洞掃描”向“原的范式轉(zhuǎn)變,推動(dòng)了具備行為監(jiān)控能力的動(dòng)態(tài)SBOM(軟件物料清單)和全球首例AI驅(qū)動(dòng)勒索軟件"PromptLock"現(xiàn)身CrushFTP零日漏洞(CVE-2025-54309)的在野利用事件迫使大量依賴該平臺(tái)進(jìn)行跨境數(shù)據(jù)傳輸?shù)钠髽I(yè)緊急停機(jī)修補(bǔ),暴露CiscoISE/ISE-PIC未授權(quán)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2025-20281)客進(jìn)入內(nèi)網(wǎng)的坦途,其影響范圍覆蓋了全球多數(shù)頂GitHub"SmartLoader"惡意軟件活動(dòng)與游戲外掛投毒惡意軟件利用了多層混淆技術(shù)避開靜態(tài)檢測(cè),一旦在玩家機(jī)器上運(yùn)行,竊信木馬(Infostealer導(dǎo)致大量個(gè)人新型AI工具革命性革新內(nèi)網(wǎng)威脅防御體系一批新型AI安全防御工具在行業(yè)內(nèi)引發(fā)熱議,它們擺AI驅(qū)動(dòng)的s1ngularity攻擊重創(chuàng)GitHub賬戶WhatsApp與Apple零日漏洞協(xié)同攻擊事件平臺(tái)漏洞鏈進(jìn)行協(xié)同滲透的復(fù)雜性,對(duì)全球移動(dòng)端隱私啤酒巨頭朝日(Asahi)受攻擊停產(chǎn)事件十月|“影遁”提示詞注入:AIAgent邏輯AI代理參數(shù)注入與“影遁”零點(diǎn)擊攻擊漏洞手段無需用戶交互即可通過AI助手的邏輯漏洞訪問后端數(shù)據(jù),致使數(shù)萬億條記錄WindowsServerWSUS遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2025-59287)WindowsServer更新服務(wù)(WSUS)被發(fā)現(xiàn)存在遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者可月下旬,微軟發(fā)布了緊急修復(fù)程序,但隨后安全研究Skuld等信息竊取木馬,導(dǎo)致數(shù)千個(gè)暴露在公網(wǎng)的收件箱和服務(wù)器面臨被于WSUS廣泛應(yīng)用于企業(yè)內(nèi)網(wǎng)更新管理,該漏洞AdobeCommerce與Magento嚴(yán)重漏洞(CVE-2025-54236)該事件促使CISA及多家安全機(jī)構(gòu)緊急發(fā)布預(yù)警,要求零售商零售巨頭無印良品(MUJI)供應(yīng)商遭勒索軟件攻擊三星GalaxyS25與移動(dòng)端零日漏洞攻擊些事件反映出針對(duì)個(gè)人隱私和移動(dòng)金融的攻擊手段正變得愈發(fā)隱統(tǒng)底層漏洞和社交工程學(xué)相結(jié)合的方式,對(duì)高端移動(dòng)透大型語(yǔ)言模型(LLM)“零點(diǎn)擊”與提示注入漏洞Balancer協(xié)議遭大規(guī)模黑客攻擊導(dǎo)致1.28億美元損失CiscoIOSXE系列產(chǎn)品遭BADCANDY惡意軟件攻擊Linux內(nèi)核UAF漏洞被勒索軟件組織利用據(jù)中心的核心手段,安全專家建議運(yùn)維人員必須強(qiáng)制執(zhí)行十二月|滿分漏洞與架構(gòu)重塑:Web框架底層協(xié)議級(jí)坍React與Next.js遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2025-55182)Aisuru僵尸網(wǎng)絡(luò)發(fā)起創(chuàng)紀(jì)錄的DDoS攻擊Coupang大規(guī)模數(shù)據(jù)泄露影響3400萬用戶哈佛大學(xué)語(yǔ)音釣魚與數(shù)十萬校友數(shù)據(jù)泄露手段騙取了內(nèi)部人員的認(rèn)證憑據(jù),導(dǎo)致數(shù)十萬名校友及捐贈(zèng)者的邏輯層正式下沉至現(xiàn)代Web框架的底層通信協(xié)議級(jí),揭示了全棧集成架構(gòu)下防御邊界1.Langflow未授權(quán)代碼注入漏洞(CVE-2025-3248)2.MicrosoftSharePointServer遠(yuǎn)程代碼執(zhí)行利用鏈(CVE-2025-53770、CVE-2025-53771)3.Sudo外部資源引用不當(dāng)漏洞(CVE-2025-32463)4.DockerDesktop訪問控制不當(dāng)漏洞(CVE-2025-9074)5.WhatsApp授權(quán)校驗(yàn)漏洞與蘋果ImageI/O越界寫漏洞組合利用(CVE-2025-55177、CVE-2025-43300)6.SGLang大模型推理框架遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2025-10164)7.宇樹機(jī)器人BLE漏洞(CVE-2025-35027、CVE-2025-60017、CVE-2025-60250、CVE-2025-60251)時(shí)竊取環(huán)境監(jiān)控?cái)?shù)據(jù),甚至阻斷固件更新使其8.FortiWeb遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2025-64446、CVE-2025-58034)9.三星移動(dòng)設(shè)備Quram圖像解析庫(kù)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2025-21042)作為典型的“一鍵式”攻擊,用戶僅需查看圖片即可觸發(fā),隱10.ReactServerComponents代碼注入漏洞(CVE-2025-55182)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026云南西雙版納州景洪市民族中學(xué)招聘公益性崗位人員1人備考題庫(kù)完整答案詳解
- 2026北京市懷柔區(qū)招聘21名國(guó)有企業(yè)管培生備考題庫(kù)及答案詳解(新)
- 2026云南昆明市昆華實(shí)驗(yàn)中招聘10人備考題庫(kù)參考答案詳解
- 2026廣西梧州市面向社會(huì)公開考試招聘 事業(yè)單位(非中小學(xué)教師崗位)人員944人備考題庫(kù)及答案詳解(考點(diǎn)梳理)
- 2026上半年貴州事業(yè)單位聯(lián)考六盤水市直及六盤水高新區(qū)招聘98人備考題庫(kù)及一套參考答案詳解
- 2026上半年云南事業(yè)單位聯(lián)考云南日?qǐng)?bào)報(bào)業(yè)集團(tuán)公開招聘35人備考題庫(kù)及答案詳解(考點(diǎn)梳理)
- 難忘的足球賽事情記事類作文(8篇)
- 網(wǎng)絡(luò)購(gòu)物售后服務(wù)承諾書(8篇)
- 親子互動(dòng)教育會(huì)議方案
- 供應(yīng)鏈管理流程優(yōu)化工具供應(yīng)商管理版
- 武漢市江岸區(qū)2022-2023學(xué)年七年級(jí)上學(xué)期期末地理試題【帶答案】
- 中職高二家長(zhǎng)會(huì)課件
- 復(fù)方蒲公英注射液在痤瘡中的應(yīng)用研究
- 自動(dòng)駕駛系統(tǒng)關(guān)鍵技術(shù)
- 淮安市2023-2024學(xué)年七年級(jí)上學(xué)期期末歷史試卷(含答案解析)
- 家長(zhǎng)要求學(xué)校換老師的申請(qǐng)書
- 闌尾腫瘤-課件
- 正式員工派遣單
- 新員工入職申請(qǐng)表模板
- 中外新聞事業(yè)史課程教學(xué)大綱
- LY/T 1357-2008歧化松香
評(píng)論
0/150
提交評(píng)論