欢迎您访问河南省工业信息安全产业发展联盟网站!
联盟公众号
工业网络安全周报-2025年第48期
来源:系统管理员 日期:2025-12-01 浏览:66

热点速报

1、2025世界智能制造大会在南京召开

11月27日,2025世界智能制造大会在江苏省南京市召开。江苏省委书记信长星,工业和信息化部党组成员、副部长辛国斌出席大会并致辞。江苏省委副书记、省长刘小涛主持开幕式。信长星指出,当前新一轮科技革命和产业变革正在加速突破。党的二十届四中全会对实施“人工智能+”行动作出战略部署,明确提出要促进制造业数智化转型。辛国斌表示,在各方共同努力下,中国智能制造实现了从“点上突破”到“面上开花”,从“单机智能”到“系统协同”的历史性跨越。大会以“数智驱动 新质领航”为主题,设置主题大会和12场专题活动,成立了新一届国家智能制造专家委员会,发布了首批国家领航级智能工厂联合倡议、2025年度世界及中国智能制造十大科技进展等成果。工业和信息化部、江苏省人民政府有关部门、相关技术支撑机构负责同志,以及智能制造领域国际国内行业组织负责人、专家学者、企业代表等参加会议。

来源:工信微报

2第八届“绽放杯”5G应用征集大赛全国总决赛在合肥圆满落幕

2025年11月21-22日,第八届“绽放杯”5G应用征集大赛(以下简称“大赛”)总决赛在合肥举办。本次总决赛由中国信息通信研究院(简称“中国信通院”)、中国通信标准化协会联合主办本届大赛以“智启新质千行竞,扬帆升级百业兴”为主题,旨在落实“扬帆”升级方案,推动5G-A技术产业成熟和创新应用,加速5G与人工智能等前沿技术融合,加速5G与制造业、能源、城市等传统行业的进一步深化,探索低空经济、海洋等新兴领域的应用模式,推动5G应用高质量发展,加快5G更广范围、更深层次、更高水平赋能经济社会数字化智能化发展。

来源:https://mp.weixin.qq.com/s/y93bND_8hVkqh1E17V8q9A

32025中国5G+工业互联网大会,共话智能制造新未来

11月22日,2025中国5G+工业互联网大会在武汉隆重开幕。本届大会以“万物互联 智能领航”为主题,集中展示5G与工业互联网融合的最新成果,探讨行业发展趋势。工业和信息化部党组书记、部长李乐成,湖北省委书记、省人大常委会主任王忠林出席大会并致辞。开幕式由湖北省副省长程用文主持。李乐成部长在致辞中指出,党的二十届四中全会明确提出“促进实体经济和数字经济深度融合,实施工业互联网创新发展工程”,为工业互联网工作指明了方向。

来源:工业和信息化部

42025宝山·智能机器人产业大会暨嘉年华隆重开幕

2025年11月21日,由上海市经济和信息化委员会指导,上海市宝山区人民政府与上海大学共同主办,宝山区经济委员会、顾村镇人民政府、上海大学机电工程与自动化学院承办,上海机器人产业园、机器之心、智慧湾科创园协办的 “2025 宝山・智能机器人产业大会暨嘉年华”在智慧湾科创园隆重开幕!开幕式上,上海市经信委二级巡视员韩大东,宝山区委副书记、区长邓小冬致辞。宝山区委常委、副区长肖刚发布《宝山区高质量推动人形机器人产业创新发展行动方案》。

来源:https://mp.weixin.qq.com/s/hTIsa954UNxKS1Xa8o9FZA

52025世界计算大会在长沙举行

11月20-21日,以“计算万物 湘约未来——智算驱动新质生产力”为主题的2025世界计算大会在湖南长沙举行。本届大会由湖南省人民政府主办,湖南省工业和信息化厅、长沙市人民政府、湖南大学、中国电子信息产业发展研究院、全球计算联盟承办。湖南省委副书记、省长毛伟明宣布开幕并会见嘉宾代表。在19日晚的会见中,毛伟明说,近年来,湖南深入贯彻总书记关于发展数字经济的重要论述,夯实“三力支撑”,坚持“四算一体”布局,持续筑牢基础底座、强化技术创新、壮大产业集群、构建应用生态,成功培育计算领域唯一国家级产业集群,国家超算长沙中心“天河”图计算性能蝉联世界第一。

来源:赛迪传媒通信产业报

6护网-2025 | 弱电井机房管理不善 电话专线竟沦为作案工具?

网络安全等级保护制度是我国网络安全领域的基础制度,其要求网络运营者落实安全管理与技术防护措施;若落实不到位,不仅会导致自身承担法律责任,也会危害人民群众切身利益。案件相关机构、酒店疏于对弱电间的管理,未能及时发现非法设备添加及配置篡改行为,导致被电诈分子利用。公安机关对相关机构、酒店不履行网络安全保护义务的违法行为,依据《中华人民共和国网络安全法》第二十一条和第五十九条第一款规定追究法律责任。

来源:https://mp.weixin.qq.com/s/CqYhoKwOyJ1ojLXgC8X96w

7号外:日本《政府要员非公开不祥事报告》泄露,首相高市早苗涉收受台湾贵重礼品

2025年11月23日16:53(北京时间),监测到“武士”(Samurai)威胁组织于暗网及公开论坛发布一份高度敏感文件,声称来自《日本政府要人非公開不祥事報告書》——这是一份日本中央政府内部的机密丑闻备案文件。文档共有220多页,下载的仅有涉及高市早苗首相的部分。但仅有涉及高市早苗的记录公开,其余的连目录都打码无法查看。高点早苗在其担任国会议员期间,长期接受台湾方面代表谢长廷赠送的多类贵重礼品。报告书首先确认了涉及对象的身份信息,将高市以现任“日本内阁总理大臣兼自民党总裁”的头衔标注,并附上“1961年3月7日”这一出生日期,显然旨在确保资料对应的个人识别无误。随后的正文部分则直接叙述高市“违反议员行为准则、长期收受外国人贿赂”这一核心指控,并将赠礼行为的主体、频率与物品类别做了细致记录。若该来源属实,则此事件不仅是一次普通的数据泄露,而是日本政府核心政治层级被击穿的国家级泄密事件

来源:https://mp.weixin.qq.com/s/9JvTwmGwURpHmKUc6BrtTA

8 工控系统不怕黑客,只怕国家级APT

工业控制系统(ICS)是国家命脉行业的重要支撑系统,广泛应用于电力、燃气、供水、炼化、交通、制造等关键基础设施领域。传统认知中,工控系统往往“封闭运行、与互联网隔离”,实际上很多单位通过单向隔离装置实现物理隔离。然而,过去十余年多起真实攻击事件告诉我们:这种“封闭安全神话”已经被反复击破。无论是震网(Stuxnet)、乌克兰电网攻击、科洛尼尔输油管线勒索事件,还是国家级APT组织对核设施、油气企业、水厂、污水处理及制造业持续定点攻击,工控安全的威胁已从“理论假设”升级到“现实常态”。特别是在国家级APT组织主导的攻击中,其行为与普通网络攻击截然不同,不以窃取数据为主要目的,而是“对关键基础设施造成停摆、瘫痪、破坏甚至物理毁伤”为核心目标。本文从攻击者的动机、常见行动路径、攻击思路以及如何构建防护体系进行系统阐述。

来源https://mp.weixin.qq.com/s/wP00yqTInQje99RwAl83bQ

9《工业与AI融合应用指南》全文发布,提出“新六化”工业发展趋势和“三层五阶八步”实施方法

【中国,北京,2025年11月20日】昨日,华为、中国信通院、清华大学人工智能研究院、罗兰贝格管理咨询公司联合编写的《工业与AI融合应用指南》(以下简称《指南》)全文发布,提出“新六化”工业发展趋势和“三层五阶八步”实施方法,为工业企业应用人工智能提供可落地的实践指导。

来源https://mp.weixin.qq.com/s/JflL0cAzJd3l6brWCkTCIQ

10、2025年全国工业和信息化高新技术及产业发展工作座谈会在合肥召开

11月21日,全国工业和信息化高新技术及产业发展工作座谈会在安徽省合肥市召开。会议深入学习贯彻总书记关于高新技术及产业发展的重要指示精神,全面贯彻党的二十届四中全会精神,系统总结“十四五”高新技术及产业发展工作成效经验,研究部署下一阶段重点工作任务。工业和信息化部总工程师谢少锋出席会议并讲话会议强调,要深刻把握高新技术及产业发展的战略定位、重点目标、方法路径、形势要求,系统谋划“十五五”规划部署,着力推动高新技术产业高质量发展。

来源:https://mp.weixin.qq.com/s/7zf00c2RiaJBMRd-7XzAJA

政策法规

1《信用修复管理办法》公布

中华人民共和国国家发展和改革委员会令 36号 《信用修复管理办法》已经2025年11月19日第25次委务会议审议通过,现予公布,自2026年4月1日起施行。为建立健全统一规范、协同共享、科学高效的信用修复制度,切实保障信用主体合法权益,更好帮助信用主体高效便捷重塑信用,更好服务经济社会高质量发展,根据《中共中央办公厅、国务院办公厅关于健全社会信用体系的意见》《国务院办公厅印发〈关于进一步完善信用修复制度的实施方案〉的通知》要求,制定本办法。信用主体依法享有信用修复的权利。除法律、法规或党中央、国务院政策文件明确规定不可修复的情形外,满足相关条件的信用主体均可按要求申请信用修复。本办法所称的信用修复,是指信用主体为积极改善自身信用状况,在纠正失信行为、履行相关义务后,有关方面按照规定终止公示、停止共享和使用失信信息,同步依法依规解除失信惩戒措施的活动。

来源:https://mp.weixin.qq.com/s/m-PMnbWlO0yGN_RC5wBJ0A

2国家工业互联网大数据中心标准体系第五批标准正式发布

近日,中国工业互联网研究院发布《国家工业互联网大数据中心体系数据资源编码标准规范》《国家工业互联网大数据中心体系数据资源调度管理规范》《国家工业互联网大数据中心体系数据生存周期管理规范》《国家工业互联网大数据中心体系数据分类分级管理规范》《国家工业互联网大数据中心体系工业智算基地协同指挥中心对接规范》等第五批5份标准本批5份标准在国家工业互联网大数据中心标准体系总体框架下,重点对数据治理、数据安全和行业应用等三个领域进行了完善和补充。

来源:https://mp.weixin.qq.com/s/OGlsMR3Jv2Hvoq_Zsi7mfQ

3、工业和信息化部办公厅关于开展2025年度5G应用“扬帆”行动重点城市总结评估工作的通知

为贯彻落实党中央、国务院关于加快5G发展的决策部署,按照《5G规模化应用“扬帆”行动升级方案》(工信部联通信〔2024〕227号)、《工业和信息化部办公厅关于开展5G应用“扬帆之城”总结评估工作的通知》(工信厅通信函〔2023〕322号)工作部署,现组织开展2025年度5G应用“扬帆”行动重点城市总结评估工作

来源:https://www.miit.gov.cn/zwgk/zcwj/wjfb/tz/art/2025/art_23d5ea84e67a4b2cb59192407d1e6a23.html

4、工业和信息化部关于开展国家新兴产业发展示范基地创建活动的通知

为贯彻落实党中央、国务院关于发展壮大新兴产业的决策部署,选树新兴产业发展示范标杆,引领带动我国新兴产业健康有序发展,工业和信息化部决定开展“国家新兴产业发展示范基地”(以下简称示范基地)创建活动。请按照《国家新兴产业发展示范基地创建活动工作方案》要求,组织做好本地区示范基地创建工作。附件:国家新兴产业发展示范基地创建活动工作方案。

来源:https://www.miit.gov.cn/zwgk/zcwj/wjfb/tz/art/2025/art_77d5c4b79f3a4a9d8096563850401aff.html

5探测、评估、处置一体化!关基设施防无人机权威指南发布

11月25日消息,美国网络安全和基础设施安全局(CISA)发布了三份新的指南文件,旨在帮助关键基础设施的所有者和运营方,理解并应对无人驾驶航空系统(UAS)带来的风险。这些文件归属“Be Air Aware™”(空域警觉)系列,致力于将无人机风险从抽象概念转化为可直接纳入安全与事件响应手册的具体操作内容。三份指南分别为《关键基础设施无人驾驶航空系统探测技术指南》《关键基础设施所有者和运营者可疑无人驾驶航空系统活动指南》以及《坠落无人驾驶航空系统的安全处置注意事项》。指南发布之时,敏感区域附近的不明无人机闯入事件正日益增多。

来源:https://mp.weixin.qq.com/s/wj-NX2SUZoNUSD5V8YVOrg

6山东省人大常委会发布《山东省数字经济促进条例》

为了促进数字经济健康有序发展,推动实体经济与数字经济深度融合,培育新质生产力,构建现代化产业体系,促进经济社会高质量发展,根据有关法律、行政法规,结合本省实际,制定本条例。本省行政区域内促进数字经济发展等相关活动,适用本条例。本条例所称数字经济,是指以数据资源为关键要素,以现代信息网络为主要载体,以信息通信技术融合应用、全要素数字化转型为重要推动力,促进公平与效率更加统一的新经济形态。数字经济发展遵循创新引领、融合发展,应用牵引、数据驱动,公平竞争、产业集聚,普惠共享、安全有序的原则。

来源:山东省人大常委会

7福建省数据管理局印发《福建省数据流通交易管理办法(试行)》

规范数据流通交易活动,培育壮大数据要素市场,加快推进数据要素市场化价值化,依据有关政策法规,结合本省实际,制定本办法。本省行政区域内的数据流通交易及其相关管理活动,适用本办法。数据流通交易坚持政府引导、市场主导、合规高效、包容创新、保障安全的原则。培育公平、开放、有序的数据要素市场,推进场内外数据流通交易协同发展,培育壮大场内交易,规范引导场外交易,促进数据要素合规高效流通使用。

来源:福建省数据管理局

安全漏洞

1、代码注入漏洞威胁NVIDIA Isaac-GROOT机器人平台安全

近日,英伟达发布关键安全补丁,修复其Isaac-GR00T机器人平台中两个高危漏洞。该平台是专为机器人操控任务设计的基础模型。漏洞编号为CVE-2025-33183与CVE-2025-33184,均源于Python组件的代码生成控制机制缺陷。通过身份验证的本地攻击者可利用此漏洞注入恶意代码,造成严重危害。两项漏洞的CVSS v3.1基础评分均为7.8(高危等级),影响所有运行Isaac-GR00T N1.5版本的平台。漏洞存在于Python组件中,具备本地低权限的攻击者可通过输入验证不足问题,实施任意代码注入攻击。若漏洞被成功利用,可能导致未授权代码执行、权限提升、敏感信息泄露及数据篡改。

资料来源:https://mp.weixin.qq.com/s/KDHCz4jTGF5QDXcxoizwUw

2、知名npm包Markdown to PDF曝CVSS 10分漏洞,可通过元数据实现JS注入

近日,广泛使用的npm包md-to-pdf(Markdown to PDF)被披露存在一个严重安全漏洞(CVE-2025-65108)。该npm包每周下载量逾4.7万次,用于将Markdown文档转换为PDF文件。此漏洞的CVSS评分为最高级别的10.0分,攻击者可通过构造恶意的Markdown前端元数据(front-matter),在目标系统上实现任意JavaScript代码执行。任何使用该工具处理不可信Markdown内容的应用程序、构建系统或云服务均面临严重风险该漏洞源于md-to-pdf包在解析Markdown的YAML/JSON前置元数据块时,调用的gray-matter库存在可选JavaScript评估模式。该模式默认关闭,但当遇到---js或---javascript等特定分隔符时会自动激活。攻击者只需在Markdown文件前置元数据中嵌入恶意JavaScript,即可将普通文档上传操作升级为完整的系统入侵。

资料来源:https://mp.weixin.qq.com/s/vi_GpMG-jEsdzZN0DnwKXA

3、Fluent Bit曝出五个高危漏洞,可导致云基础设施遭远程控制

网络安全研究人员在开源轻量级遥测代理Fluent Bit中发现了五个安全漏洞,攻击者可组合利用这些漏洞入侵并接管云基础设施。Oligo Security在报告中指出,这些安全缺陷"允许攻击者绕过身份验证、实施路径遍历、实现远程代码执行、造成拒绝服务状态以及操纵标签"。成功利用这些漏洞可能导致攻击者破坏云服务、篡改数据,并进一步渗透云和Kubernetes基础设施。

资料来源:https://mp.weixin.qq.com/s/2SgUf270KRF18xYKNMxR3g

4、vLLM曝高危漏洞CVE-2025-62164,恶意嵌入可致远程代码执行

近日,高速增长的开源大模型推理引擎vLLM曝出高危内存破坏漏洞(CVE-2025-62164,CVSS评分8.8)。该漏洞影响vLLM 0.10.2及后续版本,攻击者通过向Completions API接口提交恶意构造的提示嵌入(prompt embeddings),可导致服务崩溃或远程代码执行,对大量AI部署和LLM应用构成严重威胁根据安全公告,该漏洞源于Completions API在反序列化用户提供的嵌入数据时验证不足。受影响代码使用tor.load(tensor, weights_only=True)加载张量,但由于PyTorch 2.8.0版本的默认行为变更,稀疏张量的完整性检查被禁用。攻击者利用此变化,可通过精心构造的恶意张量绕过内部边界检查,在调用`to_dense()`时触发越界内存写入,进而引发服务器崩溃,甚至可能实现任意代码执行。

资料来源:https://mp.weixin.qq.com/s/uJGtRIY-AMcRny8EJc20vA

5、高危Windows图形组件漏洞:单张图片即可让黑客接管系统

微软Windows图形组件中存在一个高危远程代码执行漏洞,攻击者可通过特制JPEG图片完全控制系统。该漏洞CVSS评分高达9.8分,且无需用户交互即可触发,对全球Windows用户构成严重威胁该漏洞于2025年5月被发现,微软在2025年8月12日发布补丁。问题根源在于windowscodecs.dll库中的不可信指针解引用错误,影响了核心图像处理功能。攻击者可将恶意JPEG嵌入Microsoft Office文档等常见文件,当文件被打开或预览时即实现静默入侵。Zscaler ThreatLabz团队通过对Windows Imaging Component的定向模糊测试发现该漏洞,重点关注windowscodecs.dll中的JPEG编解码路径。漏洞利用入口位于GpReadOnlyMemoryStream::InitFile函数,攻击者通过操纵缓冲区大小控制文件映射期间的内存快照。

资料链接:https://mp.weixin.qq.com/s/qleUvwZLlXjzQgMoybDSWQ

6、Ollama漏洞允许攻击者通过解析恶意模型文件执行任意代码

GitHub最受欢迎的开源项目之一Ollama(拥有超过15.5万星标)曝出严重漏洞。该漏洞存在于软件解析模型文件的过程中,攻击者可利用此缺陷在运行易受攻击版本平台的系统上执行任意代码。Ollama是一款广受欢迎的工具,允许开发者和AI专家在本地运行大型语言模型,而无需依赖OpenAI等外部服务。该平台支持众多开源模型,包括gpt-oss、DeepSeek-R1、Meta的Llama4和Google的Gemma3Sonarsource研究人员在对Ollama代码库进行安全审计时,发现了一个严重的越界写入漏洞。该漏洞影响0.7.0之前的所有Ollama版本,存在于模型文件解析机制中。当处理特制的GGUF模型文件时,软件无法正确验证特定的元数据值。具体而言,在解析mllama模型时,代码未验证模型元数据中指定的索引是否在可接受范围内。这一疏忽使攻击者能够操纵超出分配边界的内存。

资料来源:https://mp.weixin.qq.com/s/6udBUjVUHvIbfmhrH8sDfQ

7、Wireshark漏洞允许攻击者通过注入畸形数据包导致程序崩溃

Wireshark基金会已为其广泛使用的网络协议分析工具发布重要安全更新,修复了多个可能导致拒绝服务状态的漏洞。最新版本4.6.1专门针对Bundle Protocol version 7(BPv7)和Kafka解析器中发现的安全缺陷。这些漏洞若未修补,攻击者可通过向网络流或跟踪文件注入恶意数据强制使应用程序崩溃最新安全公告的核心问题集中在Wireshark解析特定网络协议的方式上。安全研究人员在BPv7解析器中发现了编号为wnpa-sec-2025-05的重大缺陷,影响版本4.6.0。Kafka解析器中同样发现编号为wnpa-sec-2025-06的漏洞,影响版本4.6.0以及4.4.x分支(从4.4.0到4.4.10)。两种漏洞的利用机制都涉及注入畸形数据包。攻击者可通过两种方式触发崩溃:向Wireshark正在监控的实时网络接口发送特制数据包,或诱骗目标分析人员打开被篡改的数据包跟踪文件。

资源来源:https://mp.weixin.qq.com/s/51J24hJ04VGq7hhLadeQ7A

8Grafana修复CVSS 10.0分高危漏洞:SCIM配置缺陷可致权限提升

Grafana近日发布安全更新,修复了一处CVSS 10.0分安全漏洞CVE-2025-41115。该漏洞在特定配置下可能引发权限提升或用户身份冒充风险。该漏洞编号为CVE-2025-41115,CVSS评分达10.0满分,存在于跨域身份管理系统(SCIM)组件中。该系统支持自动化用户配置与管理功能,最早于2025年4月推出,目前处于公开测试阶段。Grafana工程师Vardan Torosyan指出:在启用SCIM配置的Grafana 12.x版本中,用户身份处理机制存在缺陷。恶意或被入侵的SCIM客户端可通过配置包含数字型externalId的用户,覆盖内部用户ID,最终导致身份冒充或权限提升。

资料来源:https://mp.weixin.qq.com/s/atgaO9TImRfJhvkA_WpYrw

9Windows11 24H2高危漏洞导致文件资源管理器等核心组件崩溃

微软已确认Windows 11 24H2版本存在一处高危漏洞:自2025年7月起发布的累计更新在系统部署过程中,会导致文件资源管理器、开始菜单及其他关键系统组件崩溃。该漏洞的触发场景包括两种:一是“安装累计更新后的首次用户登录”;二是使用非持久性操作系统安装环境(如虚拟桌面基础架构环境)的用户每次登录时——此类环境中应用包需在每个会话周期重新安装。在受影响的系统中,更新后XAML依赖包无法正常注册,进而导致Windows 11多个核心外壳组件出现故障。

资料来源:https://mp.weixin.qq.com/s/LI8zA7-wZ_N-CdEYG-thvA

安全事件

1、富士康互联科技,中招!

2025年11月26日综合报道】富士康集团旗下电子组件制造企业富士康互联科技(FIT)近日遭遇重大数据泄露,INC Ransom勒索组织声称入侵其内部系统并窃取大量敏感企业数据,并于11月26日将该公司列入暗网勒索门户。据INC Ransom组织声明,泄露数据涵盖公司合同、供应链协议、制造流程文件、员工人力资源记录、财务数据及产品工程设计文档(包括CAD图纸与电路设计)。该组织近年持续针对亚洲制造业,侧重数据窃取而非系统加密,通过暗网泄露证据胁迫受害者支付赎金。FIT在全球运营多个生产基地,其工程文档与客户产品规格的泄露可能引发供应链中断、知识产权外泄及竞争优势受损等连锁反应。此次事件凸显制造业面临的五大风险:供应链敏感性、核心技术暴露、操作技术系统安全缺口、员工数据泄露及地缘政治影响。

资料来源:https://mp.weixin.qq.com/s/WDFggC5fiEr8xMFwe19b8g

2汇丰银行美国分行遭重创:1.4亿条客户敏感数据疑泄露

2025年11月26日暗网监测发现】一则令人震惊的消息在网络安全圈迅速传播:汇丰银行美国分行(HSBC USA)被曝遭遇大规模数据泄露事件。据黑客组织“TORLOGS”在暗网论坛LeakBase发布的信息,此次泄露的数据集包含约1.4亿条记录,压缩后体积达15GB,内容涵盖客户姓名、社会安全号码(SSN)、出生日期、联系方式、账户余额、交易历史、股票债券持仓、信用评分乃至KYC合规文件等高度敏感信息。值得注意的是,这并非汇丰美国今年首次遭遇数据泄露。早在2025年9月20日,该机构就曾报告过一次安全事件。短短两个月内连续两次重大泄露,暴露出其网络安全防御体系存在严重漏洞,也再次将全球金融机构的数据安全问题推至风口浪尖

资料来源:https://mp.weixin.qq.com/s/v0NGKLKi0ru1oSA8Ghwhrw

3摩根大通、花旗、摩根士丹利陷入数据泄露风暴,华尔街金融巨擘遭遇供应链安全重击

一场针对金融服务供应商SitusAMC的黑客攻击,像一把精准的手术刀,刺穿了金融巨头们看似坚固的网络安全防线。摩根大通、花旗银行、摩根士丹利——这些在全球金融版图上举足轻重的名字,如今正面临着一个尴尬的现实:尽管自身每年投入数亿美元构建网络安全体系,却在一家“必要但不起眼”的技术供应商身上出现了致命漏洞。2025年11月12日,纽约房贷服务与估值技术供应商SitusAMC发现其系统遭到未经授权访问。两周后,SitusAMC 在官网确认部分信息被泄露,并表示正在与执法机构合作、评估受影响数据的范围;公司强调事故“已得到控制”,且未发现使用加密勒索软件。随后多家媒体披露,摩根大通、花旗与摩根士丹利等大型银行已收到通知,可能有客户数据被访问或外泄

资料来源:https://mp.weixin.qq.com/s/o9QSCBOM04a9SHIiaamt0A

4SaaS安全大崩盘!又一起重大攻击,超200家大中型企业数据泄露

11月24日消息,谷歌日前证实,在一起大规模供应链攻击中,黑客窃取了200多家公司存储在Salesforce上的数据。11月20日,Salesforce披露“部分客户的Salesforce数据”遭到入侵,但并未点名受影响的公司。这些数据是通过由Gainsight发布的应用程序被盗,而Gainsight向其他公司提供客户支持平台。谷歌威胁情报团队首席威胁分析师Austin Larsen在声明中表示,公司“已知有200多个可能受影响的Salesforce实例”。

资料来源:https://mp.weixin.qq.com/s/Hncse9zqmVe2SA5AhmryBQ

风险预警

1、网络物理系统(CPS)安全新警报:三大新兴威胁正在袭来

随着工业、医疗和建筑领域的数字化转型,网络物理系统(CPS)安全正成为全球关注焦点。工业网络安全公司Claroty研究团队最新刊文指出,曾经几乎只存在于理论中的CPS攻击,如今因互联互通、云端化及物联网设备普及而变得切实可行。工业控制系统(ICS)、医疗物联网(IoMT)设备以及建筑管理系统(BMS)不断在线化,使得数据与关键流程面临前所未有的威胁。Claroty团队分析表明,攻击者正瞄准边缘设备、虚拟机监控器及不支持端点检测与响应(EDR)的基础设施,利用零日漏洞或常见缺陷渗透企业网络,并可能危及物理流程。与此同时,勒索软件和数据敲诈攻击频发,尤其在医疗和关键基础设施领域,破坏业务连续性并威胁公共安全。AI的迅速采用为企业带来效率和创新,但同时也被攻击者利用,如Anthropic报告显示,一场操控大语言模型自动发起网络攻击,这是首例无需人工干预的大规模攻击。CPS安全需求随之升级:数据中心建设激增,制造、物流等行业大规模采用AI和自动化,也意味着CPS系统面临更多潜在攻击。Claroty团队强调,CPS安全的核心在于资产可视化、远程访问监控和全面威胁防护。Claroty平台提供资产发现、漏洞管理、网络威胁防护及远程访问控制,并在确保业务连续性和系统韧性的同时,帮助企业构建面向未来的综合防护体系

资料来源:https://mp.weixin.qq.com/s/nGUOnB4dVmbDPm7jd7rD-A

2、Shai-Hulud蠕虫攻击波及2.5万余个代码库,通过npm预安装脚本窃取凭证

近日,多家安全厂商发出警报,指出npm软件包注册表正遭遇第二波大规模攻击,其手法与2025年9月曝光的“Shai-Hulud”事件高度相似。根据机构报告,已有数百个npm包遭篡改并植入恶意代码,波及超2.5万个代码库。Wiz研究人员指出:该攻击引入了在预安装阶段执行恶意代码的新变种,显著增加了构建和运行时环境的潜在风险。与之前攻击类似,最新活动同样将被窃取的凭证上传至GitHub,其描述均包含"Sha1-Hulud: The Second Coming"。目前,这波复杂攻击瞄准了AsyncAPI、Postman、PostHog、Zapier和ENS等知名组织的依赖项。受影响的软件包每月下载量高达1.32亿次,影响范围极广。11月的最新攻击中,攻击者在package.json文件添加预安装脚本("setup_bun.js"),该脚本会秘密安装或定位Bun运行时环境,并执行捆绑的恶意脚本("bun_environment.js")。

资料来源:https://mp.weixin.qq.com/s/XRN0bdGgSZL3GrqQwLm6oQ

3、“ShadowRay 2.0”全球攻击活动:利用旧漏洞劫持Ray集群构建自传播挖矿僵尸网络

场名为“ShadowRay 2.0”的全球攻击活动正利用一处旧版代码执行漏洞,劫持暴露在公网的Ray集群,将其改造为具备自传播能力的加密货币挖矿僵尸网络。据研究人员介绍,他们追踪的威胁者“IronErn440”正使用AI生成的载荷,攻击公网可访问的易受攻击Ray基础设施。研究人员指出,此类恶意活动不仅限于加密货币挖矿,部分情况下还涉及数据与凭证窃取,以及发起分布式拒绝服务(DDoS)攻击。“ShadowRay 2.0”是此前另一轮“ShadowRay”攻击活动的延续Oligo研究人员发现,两轮攻击均利用了编号为CVE-2023-48022的旧版高危漏洞。Oligo在今日发布的报告中提到,已监测到两轮攻击浪潮:一轮通过滥用GitLab分发载荷,于11月5日终止;另一轮则滥用GitHub,自11月17日起持续至今。

资料来源:https://mp.weixin.qq.com/s/llZdYbS__UUhEdLRp_lAbA

4、沙伊胡鲁德蠕虫:自我复制型恶意软件的新常态与供应链安全危机

2025年11月下旬,网络安全领域见证了一场规模空前的供应链攻击。根据Wiz Research于11月24日发布的报告,被称为“沙伊胡鲁德”(Shai-hulud)的自我复制型恶意软件以全新变种“Sha1-hulud”的形式重现。攻击活动自11月21日开始加速,在短短数日内感染了超过800个npm软件包,波及25,000余个GitHub代码仓库,涉及约350名独立用户。与9月份的初始版本相比,此次攻击不仅范围扩大了数倍,攻击速度更是呈指数级增长——Wiz观察到每30分钟就有约1000个新存储库被入侵。这种恶意软件的传播机制呈现出高度自动化的特征。正如Koi Security在其11月24日的实时更新报告中所述,它通过窃取开发者账户(特别是npm维护者账户),重新发布这些账户维护的软件组件的恶意版本,进而感染下载这些软件包的下游用户。被窃取的凭证如果包含有权访问开源项目的npm账户,整个感染循环就会不断重复,形成自我复制的恶性循环

资料来源:https://mp.weixin.qq.com/s/2VbdZYbP8ZX5xnMhPvYfFg

5、间谍软件正大规模攻击即时通讯软件,高价值目标首当其冲

2025年11月24日,美国网络安全和基础设施安全局(CISA)发布罕见且明确的公开警报,指出多个网络威胁行为者正在积极利用商业间谍软件(commercial spyware)对全球范围内的即时通讯应用程序(如Signal、WhatsApp等)用户发起系统性攻击。这一警告不仅揭示了当前高级网络威胁向民用通信基础设施深度渗透的新态势,更凸显了国家行为体与私营监控公司联手,将加密通讯平台变为情报收集前沿阵地的严峻现实。结合CISA同期更新的《移动通信最佳实践指南》(2025年11月版)与联合多国发布的《利用有限资源缓解网络威胁:面向民间社会的指导》,可全面剖析此次威胁的技术演进、目标画像、战略意图及防御路径。

资料来源:https://mp.weixin.qq.com/s/pgSeQfRYrj-MLdVAR3fagA

6、VPN设备遭“地毯式”扫描,预计将有0day漏洞公布

网络安全界的高优先级警报正在鸣响。2025年11月14日起,全球范围内针对Palo Alto Networks GlobalProtect VPN门户的恶意扫描在24小时内狂飙40倍,创下近三个月纪录。这一异常信号被业内视为新零日漏洞发布的经典前兆——历史数据表明,此类事件后有80%的几率会伴随关键漏洞公开。全球依赖该系统的企业,正面临一场迫在眉睫的网络安全风暴

资料来源:https://mp.weixin.qq.com/s/2MYSG4opHt1zA25tbc2PWA

7浏览器正成为企业安全的新战场——2025浏览器安全报告深度解读

一份最新发布的《2025浏览器安全报告》揭示了一个令人警醒的现实:身份安全、SaaS安全以及AI风险,正在前所未有地集中在一个共同点——浏览器。而传统安全体系(如DLP、EDR、SSE)依然停留在“浏览器之下”的层面,无法触及正在迅速扩张的前端风险面。这不是一个普通的盲区,而是一场企业安全版图的重构:从插件供应链到生成式AI,再到身份治理的边界崩塌,浏览器正成为数据泄露与攻击的新前沿。

资料来源:https://mp.weixin.qq.com/s/lM11mt_7zjmIhOKS-FNwpg

8攻击链贯穿端边云!边缘网络访问三大核心风险预警

随着数字化转型向纵深推进,边缘网络作为连接终端设备、本地计算与核心云端的关键枢纽,已成为企业业务落地、数据实时处理的核心支撑。但其分布式部署、接入终端多元、网络边界模糊的特性,也使其打破了传统网络的安全防护边界,成为网络攻击的 “薄弱环节”“端-边-云”的网络架构中,设备层、网络层、服务层都有自己的风险特征。在混合、多云的访问环境下,各层网络风险并非完全孤立,而是会随着云-边的协同访问跨层渗透到云、网络、系统、应用、数据等层面,给业务安全带来巨大的安全挑战。边缘网络风险主要集中在边缘设备及远程访问风险。

资料来源:https://mp.weixin.qq.com/s/RjntIdGOC-BxgMr_1ErlPQ

技术前沿

1七大前沿加密技术破解隐私与效率难题

随着全球数字化进程加速,数据安全与隐私保护需求日益凸显,一系列前沿技术正从理论研究加速迈向实际应用,为构建安全可信的数据环境提供关键技术支撑。当前,区块链、私有信息检索(PIR)、零知识证明(ZK-Snarks)、后量子密码学、联邦学习加密、差分隐私以及全同态加密(FHE)等七项核心技术展现出广阔应用前景。其中,区块链技术通过去中心化机制实现多方信任协同;私有信息检索技术可在不暴露查询内容的前提下获取数据库信息,实现“隐身”查询;零知识证明则能够在不泄露原始数据的前提下高效验证信息真实性;后量子密码学致力于应对未来量子计算对传统加密体系的潜在威胁;联邦学习加密技术为跨机构数据协作与人工智能模型训练提供了安全解决方案,有效破解数据孤岛难题;差分隐私通过引入可控噪声机制,在保障个体隐私的同时维持数据集整体可用性;全同态加密则支持在加密数据上直接进行计算,实现“数据可用不可见”。

来源:https://mp.weixin.qq.com/s/J9BX_AnPXjJRRGxRgw7fQg

2网络和数据安全领域的重要“安全机制”

机制是指各要素之间的结构关系和运行方式,它强调的是事物内部各组成部分之间的相互联系、相互作用,它们共同实现整体目标的方式。机制更像一套运行支撑的组合动作,涉及人、流程和工具等,提出一套保障措施。因此,它强调风险导向、工作闭环、明确权责,关注大方向要做什么,至于具体怎么做,可通过“流程”和“工作”去实现,它解决的是企业的动力和活力问题。法律法规的“安全大机制”,指明网络安全和数据安全领域的重要方向,对国家相关部门、相关企业、相关行业提出大要求。企业侧的“安全工作机制”,是指企业组织安全工作时,需要建立工作保障机制,确保安全合规、管理、运营等各类工作的落实,变成更加具体的要求。比如建立的一套成体系、可落地的规则、流程、技术手段与责任分工的组合。

资料来源:https://mp.weixin.qq.com/s/N9Tbv6RfSlt7O_jMc9hb-A

3AAAI 2026 Oral | 通过视觉安全提示与深度对齐实现大型视觉语言模型的安全对齐

随着大型视觉语言模型在多个下游任务的广泛应用,其潜在的安全风险也开始快速显露。研究表明,即便是最先进的大型视觉语言模型,也可能在面对带有隐蔽的恶意意图的图像——文本输入时给出违规甚至有害的响应,而现有的轻量级的安全对齐方案都具有一定的局限性。在这一背景下,清华大学人工智能学院团队提出了DAVSP(Deep Aligned Visual Safety Prompt)。该工作以Oral形式被AAAI 2026录用。DAVSP通过引入全新的视觉安全提示与深度对齐策略,在几乎不破坏模型正常能力的前提下,显著提升了大型视觉语言模型对恶意输入的抵御效果,为大型视觉语言模型的安全对齐提供了新的方法。

资料来源:https://mp.weixin.qq.com/s/7hP6U1CH9trX_epsoX5lqQ

4人工智能安全:技术视角下的安全风险梳理与应对

随着“人工智能+”行动的深入推进,人工智能已从单一技术工具逐步演进为驱动社会生产生活方式变革的核心力量。然而,在技术赋能的背后,人工智能不仅集成并放大了传统信息系统的安全风险,还以更复杂、更隐蔽的方式催生新风险,威胁着信息系统与业务生产全环节。为有效支撑人工智能技术安全发展、推动人工智能技术安全落地,特此编制本研究报告。报告立足技术视角,从基础设施层、数据层、模型层、应用层以及衍生场景五个角度系统梳理了人工智能安全风险,全面总结了当前安全防护技术现状及其面临的挑战,并从宏观管理、技术手段、产业生态三个层面提出应对策略,建立了一套覆盖人工智能全生命周期的技术安全分析体系,提出了多维度的风险评估框架,并在实际场景中验证了框架的适用性与有效性,为政策制定者、监管部门、行业从业者以及行业组织等提供全面的安全洞察、策略建议、决策依据和技术攻关指引

资料来源:中国信息通信研究院人工智能研究所

5原创 | 浅谈人工智能的安全

想象一下当初我们如何做汽车信息安全,第一步那必须是先做整车级别相关项定义,基于数据流能让我们更加全面、系统的了解业务,识别风险点。毕竟,安全并非孤立存在,而是依赖于业务,并最终为业务提供坚实保障。注意,模型安全、应用安全、数据安全、基础系统安全不是独立存在的,而是相互耦合,相互作用。如应用的不安全输出,有可能是由模型不安全输出造成的;模型被窃取有可能是通过硬件测信道方式获取。

资料来源:https://mp.weixin.qq.com/s/ZDpPDkCFWWKCej87yQwmqA

6Anthropic发现AI「破窗效应」:只是教它偷个懒,结果它学会了撒谎和搞破坏

刚刚,Anthropic发布了一项新研究成果。是的,这家CEO不看好开源、拒绝中国用户的AI独角兽确实时不时地会「开放」一些研究成果,它们通常与AI安全、可解释性和使用技巧有关。今天,他们发布的成果是《Natural emergent misalignment from reward hacking》,来自Anthropic对齐团队(Alignment Team)。他们发现,现实中的AI训练过程可能会意外产生未对齐的(misaligned)模型。

资料来源https://mp.weixin.qq.com/s/3PcvSUEp5NSf8biXK9f1nA

7WNISR2025看全球核电安全高效运行的现状、挑战与创新方向

2025年9月发布的《2025年世界核工业状况报告》(WNISR2025)描绘了全球核电产业正处于一个关键转折点。一方面,在应对气候变化和保障能源安全的双重驱动下,全球核电正在迎来一轮复苏浪潮;另一方面,核电发展面临老化机组退役、建设成本高企、供应链瓶颈等严峻挑战。报告显示,截至2025年中,全球有408台在运核电机组,分布在31个国家/地区,总装机容量达368.7吉瓦。2024年全球核电发电量创下2677太瓦时的历史新高,但核电在全球电力结构中的占比却降至9%,是40年来的最低水平。这种看似矛盾的现象背后,反映了全球核电发展的复杂态势

资料来源:https://mp.weixin.qq.com/s/dJEtp1CBPpbBif0iifAgUw

8以场景为钥,破转型之困:用国办37号文引领核电数字化转型破浪前行

核电,大国重器,关乎国计民生。它代表着人类对能源利用的极致追求,也承载着对安全“万无一失”的至高承诺。国家能源局《关于推进核电数字化转型发展的指导意见》已绘就蓝图,指明了方向。国务院办公厅《关于加快场景培育和开放推动新场景大规模应用的实施意见》(国办发〔2025〕37号)重磅出台。这份文件,看似宏观,实则是一把能精准解锁核电数字化转型深层次矛盾的“金钥匙”。它不谈空泛的技术,而是聚焦于“场景”——这个连接技术与需求、检验方案价值、推动协同创新的核心枢纽。结合国家数字化转型核心标准和可信数据空间建设要求,以作者个人和核电视角,试图深入解读37号文,与核能行业的同行们一同看清,它如何为正处于数字化转型深水区的核电企业,提供一套清晰、有力、可操作的思路与方法。

资料来源:https://mp.weixin.qq.com/s/AB3KO_YlmQxbZZJ54Hxn6A

9、TCP打洞技术深度解析:网络通信的边界突破与防御

随着企业服务上云和vpn技术的发展,传统的网络边界正加速瓦解。这种背景下,红队利用TCP打洞等常见通信技术建立隐蔽后门,本质上就是利用了网络协议设计的“善意”与“信任假设”,将控制流伪装成数据流,从而实现远程控制。TCP打洞(TCP Hole Punching)是一种典型的网络穿透技术,其核心目的是使位于不同网络地址转换(NAT)设备后的两个客户端能够建立直接的、点对点(P2P)的TCP连接。一般来说,现在NAT是非常常见的,主要被广泛用于共享公网IP地址,可以天然地阻止了外部主机主动发起与内部主机的连接。但是,巧妙的是,TCP打洞技术正是巧妙地利用了NAT设备的状态保持特性,从而实现“洞穿”边界的效果。

资料来源:https://mp.weixin.qq.com/s/PWbrh-Zh10TNkpENZqGqHQ

10、韩国智库称朝鲜已研发出可用于军事用途的人工智能技术

韩国国家安保战略研究院11月25日发布的最新报告显示,朝鲜已将其人工智能能力发展到可以用于军事和网络行动的程度。韩国国家安保战略研究院报告称,基于2025年公开的朝鲜研究论文,朝鲜在面部识别、多目标跟踪、语音合成等方面取得了一系列重大技术进步;朝鲜国家科学院数学研究所2025年4月的一项研究详细介绍了一种改进的人脸识别系统,该系统能够在光线昏暗或分辨率较低的视频中识别人脸,该升级后的模型可以显著加强军事场所周围的出入控制和监控;朝鲜金策工业综合大学人工智能技术研究所2025年8月发表的一项多目标跟踪研究,记录了在体育赛事视频中演示的多人跟踪算法,该技术可以应用于闭路电视或无人机,用于对边境、城市和军事设施进行实时自动化监控;朝鲜2025年4月的一项关于轻量级语音合成的研究展示了一种近乎实时运行的模型,该模型能够在通话和消息应用程序中实现即时语音模仿,该技术可能被武器化,用于身份混淆、干扰指挥控制通信和更有效的社会工程行动,以及广播、警报和心理战信息的实时合成。

来源:https://mp.weixin.qq.com/s/QRANdaX0fxHY-69-mSRU-w