意大利酒店住客身份证件遭大规模泄露

发布时间 2025-08-18

1. 意大利酒店住客身份证件遭大规模泄露


8月14日,意大利政府近日发出紧急警告,称该国数万名酒店住客的身份证件信息遭网络犯罪分子窃取并在地下论坛非法出售,引发对个人数据安全及后续欺诈风险的广泛关注。据意大利数字机构(CERT-AGID)计算机应急响应小组通报,一名使用“mydocs”账户的网络犯罪分子自上周起,在某知名地下论坛分批售卖超过9万份高清扫描文件,这些文件源自10家意大利酒店,均为住客办理入住时提交的护照、官方身份证等验证材料的扫描件。尽管具体受影响酒店名称未被公开,且数据保留年限尚不明确,但CERT-AGID确认违规行为集中发生于2025年6月至7月间,并警告“未来几天可能出现更多此类案件”。此次事件的核心风险在于被盗数据的潜在滥用。AGID指出,不法分子可能利用这些身份证件实施伪造文件、开设银行账户、社会工程攻击及数字身份盗窃等行为,受害者或将面临严重的经济与法律后果。为此,意大利政府敦促近期入住过意大利酒店的旅客密切监控个人信用记录及金融账户动态,警惕以自身名义发起的未经授权操作。


https://therecord.media/italy-hotel-guests-possible-data-breach-ids


2. CISA将N-able N-Central漏洞添加到已知被利用漏洞目录中


8月14日,美国网络安全和基础设施安全局(CISA)近日将N-able N-Central远程监控与管理(RMM)平台的两个高危漏洞:CVE-2025-8875不安全反序列化漏洞、CVE-2025-8876命令注入漏洞纳入其“已知被利用漏洞(KEV)”目录,并要求联邦机构在2025年8月20日前完成修复。N-able N-Central作为面向托管服务提供商(MSP)的跨平台(Windows、Apple、Linux)端点管理工具,其2025.3.1版本已发布关键安全补丁,直接针对上述需身份验证方可利用的漏洞。CISA强调,尽管漏洞利用需认证条件,但未修补系统仍可能面临数据泄露、命令执行等安全风险。除N-able漏洞外,CISA同期将Microsoft Internet Explorer、Office Excel及WinRAR的历史漏洞列入KEV目录中。


https://securityaffairs.com/181135/security/u-s-cisa-adds-n-able-n-central-flaws-to-its-known-exploited-vulnerabilities-catalog.html


3. 思科警告FMC RADIUS漏洞允许远程代码执行


8月15日,思科近日发布安全更新,针对其安全防火墙管理中心(FMC)软件及多款安全设备产品修复了共计12个高危安全漏洞,其中最严重的CVE-2025-20265漏洞(CVSS评分10.0)被定义为“最高严重性”,可能允许未经身份验证的远程攻击者在受影响系统上执行任意代码。该漏洞源于FMC的RADIUS子系统在身份验证阶段对用户输入缺乏有效处理,当设备配置为基于Web管理界面、SSH管理或两者的RADIUS身份验证时,攻击者可通过发送特制输入(如配置的RADIUS服务器认证凭据)触发漏洞,进而以高权限执行任意shell命令。受影响版本为思科Secure FMC软件7.0.7和7.7.0,目前仅能通过官方补丁修复,无其他临时解决方案。除CVE-2025-20265外,此次更新还修复了11个高危漏洞,覆盖多款思科安全产品。


https://thehackernews.com/2025/08/cisco-warns-of-cvss-100-fmc-radius-flaw.html


4. 英国电信供应商Colt遭网络攻击致服务中断


8月16日,总部位于伦敦的科技与电信服务商Colt Technology Services近日遭遇网络攻击,导致其核心服务平台出现大规模中断。该公司周四确认,因"内部系统发生网络事件",其Colt Online管理平台及Voice API语音服务已全面下线,目前仍处于恢复阶段。作为富达投资集团旗下的跨国企业,Colt拥有覆盖光纤网络、云服务、数据中心及安全工具的多元化业务体系,此次事件虽未直接影响客户基础架构,但仍暴露出电信基础设施面临的严峻安全挑战。据公司最新声明,其网络监控能力已转为手动操作模式,自动监控系统的完全恢复仍需时间。Colt方面强调,尽管当前响应速度可能放缓,但技术团队正全力保障客户服务,并建议用户通过邮件或电话进行沟通。值得注意的是,此次攻击发生前,Colt曾以"技术问题"为由发布系列更新,但未及时披露事件的网络安全属性,引发外界对信息透明度的关注。


https://therecord.media/uk-colt-outages-cyber-incident


5. Fundamental Executive Services 5.6万患者信息遭窃


8月16日,美国马里兰州长期护理机构服务提供商Fundamental Executive Services, LLC近日披露一起重大数据泄露事件,涉及56,325名患者敏感信息被窃。事件源于2024年10月27日至2025年1月13日期间,未知攻击者未经授权访问其网络,但该公司直至2025年1月20日才察觉异常,延迟检测近三个月。根据Fundamental向美国卫生与公众服务部(HHS)提交的更新报告及发布的新闻稿,泄露数据涵盖患者姓名、社会安全号码、驾驶执照/州识别号码、金融账户信息、出生日期、医疗记录、健康保险单号码及医疗保险/医疗补助计划信息等高度敏感内容。此次事件波及该公司旗下数十家护理机构,包括阿拉莫高地健康与康复中心、本内茨维尔健康与康复中心、拉斯维加斯地平线专科医院等遍布全美的长期护理设施。目前,Fundamental已通过网站发布替代通知,并承诺为受影响个体提供信用监控服务,但未提及是否对第三方供应商进行追责或升级安全措施。


https://databreaches.net/2025/08/16/data-breach-at-fundamental-administrative-services-affected-56235-patients-at-long-term-care-facilities/?pk_campaign=feed&pk_kwd=data-breach-at-fundamental-administrative-services-affected-56235-patients-at-long-term-care-facilities


6. 俄罗斯黑客组织EncryptHub利用Windows漏洞发动网络攻击


8月16日,俄罗斯黑客组织EncryptHub(别名LARVA-208、Water Gamayun)正通过已修补的Microsoft Windows漏洞(CVE-2025-26633)发动新一轮攻击,结合社会工程学与系统漏洞实施数据窃取。据Trustwave SpiderLabs研究,该组织自2024年中期活跃以来,以经济利益为导向,采用多维度手段感染目标,包括虚假工作机会、作品集审核及入侵Steam游戏平台,近期更利用微软管理控制台(MMC)框架漏洞传播恶意负载。最新攻击中,EncryptHub伪装成IT部门向目标发送Microsoft Teams请求,诱导用户执行恶意MSC文件。攻击者利用同名良性文件掩盖恶意MSC,触发CVE-2025-26633漏洞后,通过PowerShell脚本从外部服务器下载并执行窃取程序Fickle Stealer。该恶意软件收集系统信息、建立持久性,并与加密的C2服务器通信以接收指令,甚至生成虚假浏览器流量混淆流量特征。


https://thehackernews.com/2025/08/russian-group-encrypthub-exploits-msc.html