前美国军士承认试图向中国出售机密数据及其他网络安全新闻

前美国军士约瑟夫·丹尼尔·施密特在上周五承认,他企图将机密数据出售给中国。

施密特在联邦政府的控诉下认罪,他利用自己的最高机密准入权限盗取机密数据,并在离开军队之后仍保留这些数据。

施密特随后出国旅行,并在离开美国后联系了中国政府。

正如我们在几年前报道的那样,施密特的间谍手法相当业余,他通过注册在自己名下的电子邮件地址向中国政府发送邮件,并使用谷歌搜索诸如“哪些国家不引渡嫌犯回美国”、“为什么中国领事馆的电话号码无法接通”以及“哪些子版块包含间谍信息”等主题。

施密特面临长达十年的监禁以及25万美元的罚款。

另一方面,广泛使用的XML解析库libxml2被发现存在五个严重漏洞,其中三个漏洞需要重写代码才能修复。

这三个漏洞(CVE-2025-49794,CVE-2025-49795和CVE-2025-49796)存在于库的XML Schematron元素中,可能会导致拒绝服务,攻击者通过向使用有缺陷代码的应用程序发送畸形的XML文档,导致它们崩溃。

libxml2的主要维护者尼克·韦尔霍夫在报告漏洞后发表的一条问题帖子中提到,Schematron现在几乎没有人用了,因此他呼吁删除Schematron支持以解决该问题。

他表示:“这样的遗留代码无法无限期维护。”

另外两个问题,即CVE-2025-6021和CVE-2025-6170,可能会导致缓冲区溢出和任意代码执行。

开发人员已经修复了缓冲区溢出问题,但红帽公司指出,代码执行漏洞仍然未解决。

研究还显示,垃圾邮件电子邮件中的拼写和语法错误减少了,因为骗子们开始利用人工智能编写垃圾邮件。

Barracuda Networks、哥伦比亚大学和芝加哥大学联合对2022年11月ChatGPT发布至2025年4月的垃圾邮件内容进行了分析,发现由机器人撰写的垃圾邮件比例稳步上升,现已达到51%。

研究人员发现,由人工智能编写的垃圾邮件包含的错误比传统垃圾邮件少,但内容基本相同。

Barracuda认为,这表明垃圾邮件发送者利用人工智能来提升写作质量,而不是发掘新的技巧。

Barracuda还发现,在商业电子邮件攻击(BEC)活动中,仅有14%的电子邮件是针对个别目标使用人工智能编写的。

网络安全公司认为,原因在于BEC攻击需要个性化电子邮件才能成功,而人工智能对编写这样的个性化文本并不擅长。

而最近未知的坏人盗取了约540万名医疗患者的数据。

医疗技术公司Episource承认,在一封上周发布的违规通知信中,记录被盗。

Episource表示,该事件发生在今年1月27日至2月6日之间,但未具体说明“网络犯罪分子是如何看到并复制我们计算机系统中的一些数据的”。

盗取的数据包括受害者的社会安全号码、出生日期,以及医疗数据,包括诊断、处方、医学图像和治疗计划。

攻击者还盗取了健康保险数据。

此外,网络安全公司Qualys的威胁研究人员发现一对漏洞,若组合在一起,可以使攻击者在Ubuntu、Debian、Fedora和openSUSE Leap 15系统上获得完全的根访问权限。

Qualys的研究人员发现了这些漏洞,其中一个影响可插拔认证模块(PAM)配置,另一个针对libblockdev通过udisks守护进程,这在许多Linux系统中都很常见,允许他们将未授权的攻击者提升为完全的根权限。

Qualys表示,攻击者只需“稍加努力”并使用Linux自带的组件即可利用这些漏洞。

“鉴于udisks的普遍性和漏洞的简单性,组织必须将其视为一个关键的普遍风险,并迅速部署修补程序,”Qualys补充道。

那些希望检查自己系统是否存在风险的用户,Qualys网站上有验证漏洞的概念证明漏洞利用可供参考。

幸运的是,只需要简单的配置更改即可修复此问题:只需将“org.freedesktop.udisks2.modify-device”的polkit规则设置为“auth_admin”而不是简单地设置为“yes”。

图片源于:theregister