Framework Linux电脑UEFI安全漏洞曝光

发布时间 2025-10-16

1. Framework Linux电脑UEFI安全漏洞曝光


10月14日,美国硬件厂商Framework生产的约20万台Linux电脑因出厂预装含“内存修改”(mm)命令的已签名UEFI外壳组件,存在严重安全漏洞,可能被攻击者利用绕过安全启动保护。据固件安全公司Eclypsium分析,该mm命令原本用于低级诊断和固件调试,可直接读写系统内存,但可被滥用针对gSecurity2变量(UEFI模块签名验证的关键组件),通过覆盖其值为NULL或重定向至无验证函数,从而禁用签名验证机制。攻击者可通过此漏洞加载BlackLotus、HybridPetya、Bootkitty等恶意引导工具包,这些工具可规避操作系统级安全控制,在系统重装后仍持续存在,形成难以清除的持久性威胁。漏洞影响范围涵盖Framework 13及16系列的多款型号,包括Intel第11-13代、AMD Ryzen 7040/AI 300等处理器版本,具体修复版本已明确,如13代Intel版本在3.08版修复、AMD Ryzen AI 300在3.04版修复。


https://www.bleepingcomputer.com/news/security/secure-boot-bypass-risk-on-nearly-200-000-linux-framework-sytems/


2. 800美元设备即可拦截卫星通信数据


10月14日,加州大学圣地亚哥分校与马里兰大学联合研究揭示,全球约半数卫星通信因未加密面临严重安全风险,仅需价值约800美元的现成设备即可实施拦截。研究团队在圣地亚哥分校屋顶组装卫星接收系统,包括185美元天线碟、140美元支架、195美元马达及230美元调谐卡,成功对准地球同步卫星后,实时捕获了未加密的私人数据。研究显示,电信运营商通过卫星连接偏远基站与核心网络时,数据传输普遍未加密。卫星覆盖地球表面积40%的特性,使得任何处于覆盖范围内的人员均可拦截数据。在三年研究期间,团队收集到大量未受保护通信,包括T-Mobile、AT&T墨西哥及墨西哥电信用户的通话与短信;航班乘客的WiFi浏览记录;电力公司、石油平台的内部信息;以及美国和墨西哥军方系统的传输内容。具体暴露的数据涵盖美国海军舰船标识与网络数据、墨西哥军方情报报告、飞机维护日志、实时部队位置信息,甚至墨西哥国家电力公司的用户信息、工作订单及安全报告,部分美国工业控制系统运行数据亦被捕获。


https://cybernews.com/security/satellite-surveillance-encryption-research/


3. Capita因数据泄露事件支付1400万英镑


10月15日,英国信息专员办公室(ICO)近日对数据驱动业务流程服务提供商Capita处以1400万英镑(约1870万美元)罚款,起因是2023年发生的一起影响660万人的重大数据泄露事件。此次处罚涉及Capita plc及其子公司Capita Pension Solutions Limited,分别被罚800万和600万英镑,较初始4500万英镑的拟罚金额大幅下调,因该公司已承担责任、实施安全改进并主动向受影响者提供数据保护服务。作为英国大型外包和专业服务公司,Capita拥有约3.4万名员工、年收入达30亿英镑,客户涵盖地方议会、NHS、国防部及银行、电信等行业。事件源于2023年3月22日一名员工下载恶意文件,导致黑客入侵其Microsoft 365环境。尽管漏洞在10分钟内被检测,但Capita未及时隔离受感染设备,使攻击者得以在58小时内横向移动,最终窃取近1TB数据并部署勒索软件。Black Basta团伙宣称对此负责,威胁泄露数据。


https://www.bleepingcomputer.com/news/security/capita-to-pay-14-million-for-data-breach-impacting-66-million-people/


4. Slider Revolution插件漏洞影响数百万WordPress网站


10月15日,活跃安装超400万的WordPress滑块插件Slider Revolution近日被曝出编号为CVE-2025-9217的安全漏洞,影响6.7.36及以上所有版本。该漏洞源于插件中“used_svg”和“used_images”两个参数的验证缺陷,这两个参数用于管理图像/视频导出功能。由于未严格限制文件类型和路径,攻击者可利用此漏洞读取服务器上的任意文件,包括存储数据库凭据和加密密钥的wp-config.php文件,威胁网站数据安全。安全分析师根据通用漏洞评分系统(CVSS)评定该漏洞为6.5分,属于中等严重性。漏洞由独立研究员“stealthcopter”于2025年8月11日通过Wordfence漏洞赏金计划首次报告。Wordfence团队在8月19日完成验证后,将详情通报给插件开发商ThemePunch。开发团队迅速响应,在两天内确认问题并启动修复工作,最终于8月28日发布6.7.37版本彻底修复漏洞。为此,研究人员获得656美元的赏金奖励。


https://www.infosecurity-magazine.com/news/flaw-slider-revolution-plugin/


5. 西班牙时尚巨头MANGO通报营销服务商数据泄露事件


10月15日,西班牙时尚零售商MANGO向全球客户发送数据泄露通知,披露其外部营销服务供应商遭遇网络攻击,导致部分客户个人信息被非法访问。作为成立于1984年、在120个国家拥有2800个销售网点、年收入33亿欧元、员工16300人的时尚巨头,MANGO此次事件涉及客户姓名(不含姓氏)、国家、邮政编码、电子邮件地址及电话号码等营销活动常用数据,但明确排除姓氏、银行账户、信用卡信息、身份证/护照号码及账户凭证等高敏感信息。MANGO强调,其核心业务系统及IT基础设施未受影响,公司运营保持正常。事件源于第三方营销服务商的安全漏洞,攻击者通过该漏洞获取了存储在营销系统中的客户数据。尽管缺失姓氏降低了直接身份盗用风险,但泄露的联系方式仍可能被用于网络钓鱼等二次攻击。事件发生后,MANGO立即启动所有安全协议,并向西班牙数据保护局(AEPD)及监管部门报告。为协助受影响客户,公司设立了专用邮箱和热线电话,提供风险咨询支持。


https://www.bleepingcomputer.com/news/security/clothing-giant-mango-discloses-data-breach-exposing-customer-info/


6. F5遭遇国家级黑客入侵,未公开漏洞源代码遭窃取


10月15日,美国网络安全公司F5于2025年8月9日披露遭遇国家级黑客入侵,攻击者长期访问其系统并窃取了旗舰产品BIG-IP的未公开安全漏洞及源代码。调查显示,黑客入侵了F5的BIG-IP产品开发环境及工程知识管理平台,窃取了包含BIG-IP部分源代码、未公开漏洞信息及客户配置细节的文件。尽管存在数据泄露,但F5强调攻击者未利用这些漏洞进行实际攻击,也未发现供应链风险或代码被篡改的证据,其CRM、财务、支持案例管理等包含客户数据的平台均未受影响。事件发生后,F5迅速采取补救措施:轮换凭证、强化访问控制、部署自动化补丁管理工具,并增强网络安全架构。该公司与NCC Group和IOActive合作,通过76名顾问对BIG-IP关键软件组件及开发流程进行安全审查,未发现恶意代码植入。同时,F5发布了针对BIG-IP、F5OS等产品的安全更新,建议客户优先安装以防范潜在风险,并提供威胁搜寻指南及iHealth诊断工具的自动检查功能。


https://www.bleepingcomputer.com/news/security/hackers-breach-f5-to-steal-undisclosed-big-ip-flaws-source-code/