2025-08-12 13:15 北京
牛览网络安全全球资讯,洞察行业发展前沿态势!
新闻速览
2项网络安全推荐性国家标准计划下达
北京市颁布加快公共数据资源开发利用的实施意见
细思极恐!央媒起底英伟达芯片中可能存在的安全隐患
突发!上海医保 IT 结算系统瘫痪,市医保局致歉
DeepSeek又崩了,服务突遭全面宕机,官方回应
Check Point、Zscaler和NetSkope等知名厂商的零信任产品中均发现严重漏洞
新型Linux内核漏洞可通过Chrome浏览器沙箱发起提权攻击
一种能够高度隐匿的新型恶意软件加载器“SoupDealer”曝光
歌手伍佰紧急发声:个人官网被黑客入侵,请勿点击
特别关注
2项网络安全推荐性国家标准计划下达
近日,国家标准化管理委员会下达了新一期推荐性国家标准计划,其中《网络安全技术 嵌入式操作系统安全技术规范》和《网络安全技术 操作系统安全技术规范》2项国家标准由全国网络安全标准化技术委员会(以下简称“网安标委”)归口管理,清单见下表。
网安标委通知要求,以上项目所属工作组需尽快制定项目推进计划,并督促项目牵头承担单位按计划抓紧落实,在计划执行中要加强协调,广泛征求意见,确保标准质量和水平,按要求完成国家标准制修订任务。
原文链接:
https://mp.weixin.qq.com/s/hq48k1qN9U0TVX_be4LRkQ
北京市颁布加快公共数据资源开发利用的实施意见
日前,中共北京市委办公厅、北京市人民政府办公厅联合发布《关于加快北京市公共数据资源开发利用的实施意见》,旨在深入贯彻《中共中央办公厅、国务院办公厅关于加快公共数据资源开发利用的意见》,建立健全公共数据资源开发利用制度机制,持续推进公共数据高质量供给、高效率流通、高水平应用,充分释放公共数据要素潜能,加快数据要素市场培育,赋能数据要素市场化配置改革。
意见明确要求,要统筹发展和安全。要明确公共数据管理和运营的责任边界,围绕强化管理职责优化机构编制资源配置。同时,要强化数据安全和个人信息保护,网信、公安、数据、密码、保密等部门按照职责加强对数据资源生产、加工使用、产品经营等开发利用全过程的监督和管理。
原文链接:
https://mp.weixin.qq.com/s/abuJA-rzHubJLtEgXv2v6w
细思极恐!央媒起底英伟达H20芯片中可能存在的安全隐患
中央广播电视总台旗下的新媒体账号“玉渊谭天”日前发文《独家观察:美国如何给芯片安“后门”》。文章称:“追踪定位”、“远程关闭”等后门功能从技术上完全可以实现。而顺着这几项功能往下挖,“玉渊谭天”发现,美国曾经就人工智能芯片开“后门”的事情有过一整套系统性的考虑。特别是美方提到,如果企业配合美国政府安“后门”,那美国政府可以将其排除在出口管制之外。结合这条信息,再看美国政府此时允许英伟达恢复出口H20芯片到中国,不免有些细思极恐。
“玉渊谭天”表示,无论从哪个角度讲,H20对于中国来说,都算不上是一款安全的芯片。按照美方的设计,其中可以实现的“后门”功能有:
许可锁定。若发现违规情况,厂商将立即停止签发新的许可证,芯片则因无法更新而失效。
追踪定位。目标芯片与多个地标服务器交互的响应速度,可以反映其大致位置。芯片本身能实现主动查询,只限制在特定地理区域运行。
使用监测。内置硬件能够记录芯片状态、训练任务、计算量等关键信息,要求用户验证芯片使用方式,确保开发符合美国的监管要求。
使用限制。片上治理机制限制芯片在大型集群计算机和超级计算机中的使用,保护敏感数据访问,并只允许芯片运行经过批准的代码或模型。
原文链接:
https://mp.weixin.qq.com/s/zHl8AeqZoRD6mGjbN6OIcw
热点观察
上海医保 IT 结算系统瘫痪,市医保局致歉
8月11日上午,有网友反映上海医保系统疑似出现故障,无法结算。据了解,因国家平台(上海节点)结算交易出现异常,上海方面已下发指令统一切换到应急备份系统进行上海医保结算,异地医保结算暂未恢复,可暂缓结算或选择先自费结算。截至8月11日下午,系统仍在逐步恢复中,部分医院结算功能尚未完全正常。
对此,上海市医保局回应称,11日上午,因由电信运营管理的云平台机房供电系统故障,本市医保实时交易系统无法正常结算,应急备份系统于异常发生后约15分钟接管业务,本地参保人在定点医院门急诊结算业务基本恢复正常,其他结算业务经抢修陆续恢复。医保局对于本次事件给患者造成的不便深表歉意,将会同电信和系统开发商深入查明故障原因,并采取必要措施,防止此类情况再次发生。
原文链接:
https://mp.weixin.qq.com/s/Nmoh8rBfgwzZvvc9sAJT7g
DeepSeek又崩了,服务突遭全面宕机,官方回应
8月11日,DeepSeek服务突遭全面宕机,API接口、网页平台以及App均无法访问或响应。对此,DeepSeek在官网发布了情况说明,公告如下:
21:55,该问题被发现并正在实施修复;
22:28,已定位到问题,服务正在逐渐恢复中;
23:12,大部分服务已经恢复正常;
23:39,本次宕机事件得到解决。
2025年伊始,来自中国的AI大模型DeepSeek凭借其突破性进展迅速走红,各行各业都在积极拥抱DeepSeek,这也给其运营能力提出挑战。7月2日-7月3日期间,大量用户通过微博话题集中反馈宕机问题,用户表示:无法提问、回复延迟、频繁显示“服务器繁忙”。部分用户提到使用过程中突然中断,影响学习、工作、娱乐等场景,如赶作业、写毕设、查资料。
原文链接:
https://mp.weixin.qq.com/s/1Y_Wel8r679i6nwhx7N7kg
Check Point、Zscaler和NetSkope等知名厂商的零信任产品中均发现严重漏洞
AmberWolf安全研究团队在日前举办的DEF CON 33大会上披露,在Zscaler、NetSkope和Check Point等主流安全厂商的零信任产品中,都发现了存在多项严重身份验证漏洞,攻击者可借此绕过认证、提升权限,并实现跨租户数据泄露,威胁企业网络安全。其中:
Zscaler存在编号为CVE-2025-54982的SAML身份验证绕过漏洞;
NetSkope的身份提供者(IdP)注册模式中存在身份验证绕过漏洞(CVE-2024-7401),且该漏洞已被恶意利用逾16个月,部分用户仍未修补;
Check Point的Perimeter 81服务中发现硬编码SFTP密钥漏洞,允许未经授权访问多个租户客户端日志。
研究人员表示,随着ZTNA解决方案逐步取代传统VPN,此类漏洞凸显了厂商需加强安全验证机制和责任担当的重要性。否则用户部署这些“下一代”安全解决方案可能比应用传统VPN设备面临更大风险。
原文链接:
https://cyberpress.org/severe-vulnerabilities-ztna-solutions/
网络攻击
新型Linux内核漏洞可通过Chrome浏览器沙箱发起提权攻击
日前,Google Project Zero研究员Jann Horn在Linux内核中发现了一个编号为CVE-2025-38236的高危级漏洞,攻击者可利用该漏洞从Linux系统的Chrome渲染器沙箱内实现权限提升。
该漏洞最早在6月初的代码审计中被发现,其根源可追溯至2021年Linux 5.15版本引入的MSG_OOB实现缺陷。虽然除特定Oracle产品外该功能极少使用,但MSG_OOB在支持UNIX套接字的内核中默认启用,且由于未过滤系统调用标志,Chrome渲染器沙箱可访问此功能。
该漏洞主要影响Linux 6.9及以上版本内核,会导致释放后使用(UAF)问题。
研究人员表示,通过简单的套接字操作序列即可触发该漏洞,攻击者可能借此操控内核内存获取更高权限。目前Linux内核已发布补丁,Chrome浏览器也已在渲染器沙箱中屏蔽MSG_OOB消息以缓解风险。
原文链接:
https://securityonline.info/linux-kernel-flaw-privilege-escalation-risk-poc-code-available/
一种能够高度隐匿的新型恶意软件加载工具曝光
2025年8月初,土耳其的网络安全团队发现了一种能够高度隐匿的新型恶意软件加载器“SoupDealer”。它主要通过钓鱼活动传播,能绕过目前主流的各类安全防护工具,如公共沙盒、杀毒软件以及企业的EDR/XDR平台等。 其传播过程分多阶段,初始的.jar文件会先验证受害者环境,符合特定条件(运行土耳其语版Windows且位于土耳其境内)才会释放真正 payload。之后它会下载Tor,建立持久任务并通过Tor网络创建隐蔽C2通道。最终会启动Adwind后门模块建立加密的C2连接。
SoupDealer会在各阶段采用多种手段规避检测,如利用自定义类加载器在内存中解密加载payload、进行代码混淆等。为了获得持久性隐秘,还利用Windows任务计划程序和伪装成良性名称的注册表项,在获得管理员权限后创建随机名称的计划任务,定时调用Java加载器。该软件展现了下一代隐形恶意软件在真实攻击场景中的威胁能力。
原文链接:
https://cybersecuritynews.com/soupdealer-malware-bypasses-every-sandbox/
歌手伍佰紧急发声:个人官网被黑客入侵,请勿点击
日前歌手伍佰通过个人社交账号发布消息称:其个人官网 wubai.com 网址已被黑客入侵,目前网站上显示的讯息全部是错误的,尤其是香港演唱会的讯息全部为捏造,请勿上当,也不要点击附上的售票网站网址,以免误信诈骗网站,在没有公告官网已经恢复之前,请不要再使用伍佰官方网站,以免受骗上当!
原文链接:
https://mp.weixin.qq.com/s/mzD97yPWDrk_ykjr0vMR-w
合作电话:18311333376
合作微信:aqniu001
投稿邮箱:editor@aqniu.com