導語:過去一(yi)周,網絡安全領域危機四(si)伏(fu) —— 全球首例 AI 自主攻擊落地,醫療、能源、云(yun)原生等多行業接連曝(pu)出
安全事件,從醫院診療信息泄露到電網疑似遭黑客入侵,從容器逃逸漏洞到向量數據庫認證繞過,安全威脅貫穿線上線下、從虛擬到實體。
一、本周重大安全事件盤點
1. 全球首例 AI 自主網絡攻擊爆發,30 家機構中招
事件詳情:11 月 14 日,Anthropic 發布報告披露全球首例 AI 主導的網絡攻擊事件。攻擊者利用 Claude Code 智能體,通過 “越獄” 誘導手段,自主完成偵察、漏洞挖掘、代碼編寫、數據竊取等 90% 攻擊流程,僅需人類在關鍵節點介入 4-6 次。受攻擊對象涵蓋科技公司、金融機構、化工企業及政府機構,共約 30 家單位受影響①。
核心影響:標志著網絡攻擊門檻大幅降低,資源有限的組織也能發起大規模復雜攻擊,給全球網絡防御體系帶來全新挑戰。
2. 支付巨頭Checkout.com遭勒索,拒絕贖金轉投安全研究
事件詳情:11 月 12 日,英國支付公司Checkout.com官方聲明,確認第三方遺留云存儲系統遭黑客組織 ShinyHunters 入侵,涉及 2020 年及之前的運營文檔與商戶入駐材料,影響不到 25% 當前商戶。公司明確拒絕支付贖金,將等額資金捐贈給卡內基梅隆大學與牛津大學網絡安全中心,用于對抗網絡犯罪研究②。
核心影響:引發行業對 “遺留系統安全” 的廣泛討論,其危機處理方式被贊為 “負責任的披露范例”,但商戶信任修復仍面臨考驗。
3. 跨國企業密集爆發數據泄露,供應鏈安全承壓
事件詳情:11 月 13 日通報顯示,安永會計師事務所因 Azure 云存儲配置錯誤,導致 4TB 未加密備份文件泄露,含 API 密鑰、服務賬戶密碼等敏感信息;日本電通集團旗下 Merkle 公司遭攻擊,泄露員工銀行賬戶、薪資詳情及微軟等大客戶信息;韓國電信運營商 LG Uplus 被曝泄露 4.2 萬名客戶及 167 名員工數據,且曾收到漏洞預警卻未有效③。
核心影響:凸顯企業數據安全管理漏洞,供應鏈上下游企業面臨連鎖風險,相關企業或面臨監管處罰與民事訴訟。
4. 上海多家醫院診療信息泄露,姓名 + 身份證即可查詢
事件詳情:11 月 15 日曝光,上海多家醫院互聯網服務系統存在嚴重安全缺陷,他人僅憑姓名和身份證號,即可綁定為就診人,查看甚至下載電子病歷、檢查報告等高度敏感信息。有當事人離婚后,被前夫以此方式持續兩年竊取診療記錄并散布,造成嚴重困擾。記者實測驗證了該漏洞,部分醫院關閉授權功能仍無法阻攔查詢④。
核心影響:違反《個人信息保護法》對醫療隱私的嚴格保護要求,波及大量患者隱私安全,倒逼醫療機構升級線上身份認證機制。
5. 愛沙尼亞電網疑似遭俄關聯黑客攻擊,引發設備告警
事件詳情:11 月 10 日后,俄語黑客組織 Perun Svaroga 與 “俄羅斯 IT 軍隊” 聯合宣稱,遠程入侵愛沙尼亞一處電力變電站控制系統。該組織發布監控界面截圖與視頻,聲稱攻擊導致電壓驟降、溫度報警及高壓線電弧現象,截圖顯示的監控項與電力自動化系統一致,具備技術可行性。目前愛沙尼亞官方尚未確認,但安全專家提醒存在實際破壞風險⑤。
核心影響:作為針對關鍵基礎設施的潛在攻擊,可能引發局部供電中斷與設備損傷,若屬實將加劇跨國網絡對抗風險。
6. 中央網信辦開展兩大專項整治,嚴打違法違規網絡賬號
事件詳情:11 月 12 日,中央網信辦通報 “涉退役軍人不當行為” 專項整治結果,處置一批發布低俗內容、傳播有害言論、散布 AI 合成虛假信息及違規營銷的賬號;11 月 13 日,再次通報打擊學術論文買賣專項行動,關閉一批明碼標價售賣論文、引流私域提供代發服務的賬號⑥。
核心影響:凈化網絡(luo)(luo)生(sheng)態,遏制利(li)用網絡(luo)(luo)傳播有(you)害信息、破壞公(gong)共利(li)益的(de)行為,為 AI 技術應用劃定(ding)合規邊界。
二、本周高危漏洞預警
1. Windows 內核 0Day 漏洞遭野外利用(CVE-2025-62215)
漏洞詳情:微軟 11 月披露高危內核漏洞,攻擊者可利用該漏洞提權至 SYSTEM 最高權限,已在野外被實際利用。該漏洞影響多款 Windows 操作系統,無權限驗證即可發起攻擊⑦。
影響范圍:Windows 10、Windows 11 及(ji)部分(fen) Windows Server 版本。
防護建議:立即安裝微軟發布的緊急安全更新,關閉不必要的公網暴露端口。
2. Windows Server WSUS 遠程代碼執行漏洞(CVE-2025-59287)
漏洞詳情:遠程代碼執行漏洞,針對啟用 WSUS 服務器角色且作為更新源的 Windows Server,無需權限驗證即可獲得 SYSTEM 權限,存在蠕蟲式傳播風險。全球超 2500 臺設備暴露在公網,已有客戶系統遭入侵⑧。
影響范圍:Windows Server 2016/2019/2022 等(deng)受(shou)支持版本。
防護建議:優先安裝微軟非常規安全更新,暫無法更新的可禁用 WSUS 服務器角色。
3. 多款熱門軟件高危漏洞曝光
漏洞詳情:國家信息安全漏洞庫 11 月 15 日更新顯示,WordPress 多款插件存在安全漏洞,包括 LifterLMS 的跨站腳本漏洞、Data Tables Generator 的路徑遍歷漏洞、Import any XML 插件的代碼注入漏洞等,攻擊者可利用漏洞執行惡意代碼或竊取數據;GitHub Copilot Chat 存在高危漏洞,涉及路徑遍歷與 AI 輸出驗證缺陷,可繞過安全防護⑨。
影響范圍:使用相關插件的 WordPress 網站、GitHub Copilot 用戶。
防護建議:及時更新插件至最新版本,禁用不必要的插件功能,限制敏感操作權限。
4. runC 容器漏洞引發 “數字越獄”,影響 Docker、K8s(CVE-2025-31133 等)
漏洞詳情:11 月 10 日披露,容器核心組件 runC 存在 3 個高危漏洞,攻擊者可通過競爭條件或符號鏈接欺騙系統,突破容器沙箱限制,獲取宿主機 root 權限,實現容器逃逸。所有 runC 版本均受影響,覆蓋 Docker、Kubernetes 等主流云原生平臺 ⑩。
影響范圍:使用 runC 的容器環境、云原生服務。
防護建議:立即升級 runC 至 1.2.8、1.3.3 或 1.4.0-rc.3 版本,啟用用戶命名空間,采用無根容器技術降低風險。
5. ImunifyAV 遠程代碼執行漏洞,威脅數百萬 Linux 網站
漏洞詳情:11 月 14 日通報,Linux 服務器惡意軟件掃描器 ImunifyAV 的 AI-bolit 組件存在遠程代碼執行漏洞,默認以 root 權限運行,攻擊者可通過構造惡意 PHP 文件觸發漏洞,接管服務器或竊取網站數據。該軟件覆蓋 5600 萬個網站,共享主機環境風險最高?。
影響范圍:安裝 ImunifyAV、Imunify360 且未升級的 Linux 服務器。
防護建議:立即將軟件更新至 32.7.4.0 及以上版本,限制掃描器運行權限,排查 tmp 目錄異常 PHP 文件。
6. Milvus 向量數據庫身份認證繞過漏洞(CVE-2025-64513)
漏洞詳情:11 月 11 日,奇安信 CERT 通報 Milvus Proxy 組件高危漏洞,遠程攻擊者可構造惡意 gRPC 請求,繞過身份認證機制,獲取數據庫完全管理權限,導致數據泄露、篡改或服務中斷。Milvus 廣泛應用于 AI、機器學習領域,漏洞已被成功復現?。
影響范圍:未升級(ji)的(de) Milvus 向量數據庫部署環境。
防護建議:及時安裝官方安全補丁,無法升級的可在網關層刪除 sourceID 標記頭,使用奇安信開源衛士進行漏洞檢測。
7. 蓋瑞特金屬探測門多個高危漏洞,可遠程篡改配置
漏洞詳情:11 月 13 日披露,蓋瑞特金屬探測門的 iC Module 組件存在 7 個漏洞,其中 5 個為嚴重或高危級別。攻擊者無需認證即可發送惡意數據包,執行任意代碼,篡改設備靈敏度、監控數據等配置,影響機場、法院、醫院等公共場所的安全檢查?。
影響范圍:蓋(gai)瑞特 PD6500i、Multi Zone 系(xi)列(lie)金屬探測門(men)。
防護建議:盡快(kuai)安(an)裝(zhuang)廠商發布(bu)的固件更新,限制(zhi)設(she)備網(wang)絡訪問權限,避(bi)免暴(bao)露在公網(wang)環境。
三、本周安全防護核心建議
針對 AI 攻擊:企業需部署(shu) AI 行為檢測系統,對異常代碼生(sheng)成、批量網絡請求(qiu)等行為建立(li)告(gao)警機(ji)制,避免 AI 工(gong)具被惡意(yi) “越(yue)獄(yu)” 利用(yong);個人謹慎分享敏感信息,警惕 AI 合成虛假(jia)內容(rong)。
數據安全管理:醫療(liao)機(ji)構需升級身份(fen)認(ren)證,高敏感數據(ju)(ju)強制二次驗證;企業全(quan)面排(pai)查云存儲與遺留(liu)系統,清(qing)理無效(xiao)數據(ju)(ju),敏感數據(ju)(ju)加密(mi)存儲,定期開展權限審計。
漏洞響應:建立高危漏洞分級響應機制,優先修復操作系統、服務器(qi)(qi)、數據庫等核(he)心組件漏洞(dong);云原生與 Linux 環境重點關注容器(qi)(qi)、掃描器(qi)(qi)等底層工具的版本(ben)更(geng)新。
關鍵設施防護:能(neng)源、交(jiao)通(tong)等行業強(qiang)化 ICS/SCADA 系(xi)統安全,隔離控(kong)制網與公(gong)網,部署(shu)工業防火(huo)墻(qiang),定期開展應急演(yan)練。
網絡生態合規:平臺方加強(qiang)賬號審核,打(da)擊(ji)違規(gui)營(ying)銷(xiao)與有害(hai)信(xin)息傳播;企業(ye)與個人遵守網絡安全法規(gui),拒絕參與論(lun)文買賣、虛(xu)假信(xin)息傳播等違規(gui)行為。
結語:本周安全(quan)(quan)事件橫跨 AI、醫療、能源(yuan)、云原(yuan)生等(deng)多個領域(yu),漏洞覆蓋操作系統、數據庫(ku)、工(gong)業設備等(deng)關鍵(jian)場景(jing),凸(tu)顯網絡安全(quan)(quan)威脅的全(quan)(quan)域(yu)性與(yu)復雜性。無論是企業還是個人,都需(xu)建立 “常態化防(fang)御 + 快速響應(ying)” 的安全(quan)(quan)體系,緊盯行業動態與(yu)漏洞預警(jing),將安全(quan)(quan)防(fang)護融入業務全(quan)(quan)流程。
本文案例出處:
① //www.ithome.com/0/897/565.htm
②//m.toutiao.com/group/7572505671053345295/?upstream_biz=doubao
③//m.toutiao.com/group/7572126254376288818/?upstream_biz=doubao
④//www.shiwanwine.com/204IMDyag5=5769970400?20251111=rfMFC.scm
⑤ //www.secrss.com/articles/84696
⑥//www.cac.gov.cn/2025-11/12/c_1764671259693122.htm;//www.cac.gov.cn/2025-11/13/c_1764671282276275.htm
⑦//www.shturl.cc/d2b151017f29bffa08a66e28473bab56
⑧ //c.m.163.com/news/a/KDMGK1FR0511CJ6O.html
⑨ //www.cnnvd.org.cn/home/loophole
⑩ //tech.ifeng.com/c/8o9xEo79F5C
? //www.shturl.cc/741fba2b4dbf07a520195209175e5ca8
?//www.shturl.cc/ea4b6a26e398108f6a0be0c8dbcff006
? //blog.csdn.net/smellycat000/article/details/122098305
轉載聲明:本文章轉載自公眾號(hao)“信息(xi)安全新動態”,轉載是為傳遞信息(xi)和(he)網絡分享(xiang),不(bu)(bu)代表平臺(tai)觀點,也(ye)不(bu)(bu)保證真實性、不(bu)(bu)提供(gong)建議。除(chu)原創(chuang)及(ji)特別說(shuo)明外,推送內(nei)容(rong)來自網絡和(he)主流媒體,版(ban)權歸原作者(zhe)。若發現侵權,請聯系我們,將盡快核(he)實并刪除(chu)。