前美国军士约瑟夫·丹尼尔·施密特在上周五承认,他企图将机密数据出售给中国。
施密特在联邦政府的控诉下认罪,他利用自己的最高机密准入权限盗取机密数据,并在离开军队之后仍保留这些数据。
施密特随后出国旅行,并在离开美国后联系了中国政府。
正如我们在几年前报道的那样,施密特的间谍手法相当业余,他通过注册在自己名下的电子邮件地址向中国政府发送邮件,并使用谷歌搜索诸如“哪些国家不引渡嫌犯回美国”、“为什么中国领事馆的电话号码无法接通”以及“哪些子版块包含间谍信息”等主题。
施密特面临长达十年的监禁以及25万美元的罚款。
另一方面,广泛使用的XML解析库libxml2被发现存在五个严重漏洞,其中三个漏洞需要重写代码才能修复。
这三个漏洞(CVE-2025-49794,CVE-2025-49795和CVE-2025-49796)存在于库的XML Schematron元素中,可能会导致拒绝服务,攻击者通过向使用有缺陷代码的应用程序发送畸形的XML文档,导致它们崩溃。
libxml2的主要维护者尼克·韦尔霍夫在报告漏洞后发表的一条问题帖子中提到,Schematron现在几乎没有人用了,因此他呼吁删除Schematron支持以解决该问题。
他表示:“这样的遗留代码无法无限期维护。”
另外两个问题,即CVE-2025-6021和CVE-2025-6170,可能会导致缓冲区溢出和任意代码执行。
开发人员已经修复了缓冲区溢出问题,但红帽公司指出,代码执行漏洞仍然未解决。
研究还显示,垃圾邮件电子邮件中的拼写和语法错误减少了,因为骗子们开始利用人工智能编写垃圾邮件。
Barracuda Networks、哥伦比亚大学和芝加哥大学联合对2022年11月ChatGPT发布至2025年4月的垃圾邮件内容进行了分析,发现由机器人撰写的垃圾邮件比例稳步上升,现已达到51%。
研究人员发现,由人工智能编写的垃圾邮件包含的错误比传统垃圾邮件少,但内容基本相同。
Barracuda认为,这表明垃圾邮件发送者利用人工智能来提升写作质量,而不是发掘新的技巧。
Barracuda还发现,在商业电子邮件攻击(BEC)活动中,仅有14%的电子邮件是针对个别目标使用人工智能编写的。
网络安全公司认为,原因在于BEC攻击需要个性化电子邮件才能成功,而人工智能对编写这样的个性化文本并不擅长。
而最近未知的坏人盗取了约540万名医疗患者的数据。
医疗技术公司Episource承认,在一封上周发布的违规通知信中,记录被盗。
Episource表示,该事件发生在今年1月27日至2月6日之间,但未具体说明“网络犯罪分子是如何看到并复制我们计算机系统中的一些数据的”。
盗取的数据包括受害者的社会安全号码、出生日期,以及医疗数据,包括诊断、处方、医学图像和治疗计划。
攻击者还盗取了健康保险数据。
此外,网络安全公司Qualys的威胁研究人员发现一对漏洞,若组合在一起,可以使攻击者在Ubuntu、Debian、Fedora和openSUSE Leap 15系统上获得完全的根访问权限。
Qualys的研究人员发现了这些漏洞,其中一个影响可插拔认证模块(PAM)配置,另一个针对libblockdev通过udisks守护进程,这在许多Linux系统中都很常见,允许他们将未授权的攻击者提升为完全的根权限。
Qualys表示,攻击者只需“稍加努力”并使用Linux自带的组件即可利用这些漏洞。
“鉴于udisks的普遍性和漏洞的简单性,组织必须将其视为一个关键的普遍风险,并迅速部署修补程序,”Qualys补充道。
那些希望检查自己系统是否存在风险的用户,Qualys网站上有验证漏洞的概念证明漏洞利用可供参考。
幸运的是,只需要简单的配置更改即可修复此问题:只需将“org.freedesktop.udisks2.modify-device”的polkit规则设置为“auth_admin”而不是简单地设置为“yes”。
图片源于:theregister