
网络空间安全动态(202526期)
编者按:网安动向热讯,本期有十点值得关注:一是网信办发布生成式人工智能服务已备案信息的公告;二是网信部门大力整治假冒仿冒“自媒体”账号;三是工业和信息化部发布信息化和工业化融合2025年工作要点;四是美网络司令部利用“统一平台”提供联合网络作战基础设施;五是美空军将空中网络部整合至C3BM项目执行办公室;六是美国会要求评估未来网军部署概念并制订新网络威慑战略;七是捷克政府禁止在公共行政部门使用DeepSeek;八是欧盟委员会正式公布《通用人工智能实践准则》;九是爱尔兰DPC调查TikTok向中国转移欧盟用户数据;十是新西兰发布首个国家人工智能战略。
数据前沿快讯,本期有六点值得关注:一是工业和信息化部等六部门启动2025年度国家绿色数据中心推荐工作;二是工业和信息化部等四部门组织开展2025年元宇宙典型案例推荐工作;三是2025全球数字经济大会数据要素发展论坛在京召开;四是2025上合组织数字经济论坛在天津启幕;五是欧盟四国将合作建设主权数字基础设施;六是新加坡个人数据保护周开幕。
网安事件聚焦,本期有两方面内容建议关注:一是国家级网络攻击持续,对相关国家构成重大威胁。国家网络安全通报中心发布新一批境外恶意网址和恶意IP;伊朗对美网络攻击激增133%,运输与制造业首当其冲;卡巴斯基发现Batavia间谍软件针对俄罗斯工业部门发动三阶段攻击。二是奢侈品、零售业等成为网络攻击者的主要目标,对个人隐私保护和公共服务带来风险。法国奢侈品牌路易威登遭黑客攻击,致客户个人信息泄露;麦当劳招聘平台弱密码致6400万麦当劳求职者敏感信息暴露;弗吉尼亚州阿尔伯马尔县遭勒索软件攻击,敏感数据或被窃。
网安风险警示,本期有五点建议关注:一是SAP 发布7月补丁日更新,SRM满分漏洞需紧急修复;二是macOS SMBClient存在高危漏洞,可致远程代码执行与系统崩溃;三是路由器D-Link DIR-825中存在高危堆栈缓冲区溢出漏洞;四是FortiWeb存在SQL注入漏洞,可致远程未经授权数据操控;五是技嘉UEFI固件存在四个严重漏洞。
一、网安动向热讯
(一)网信办发布生成式人工智能服务已备案信息的公告
7月11日,国家互联网信息办公室发布生成式人工智能服务已备案信息的公告。根据公告,4月至6月,新增93款生成式人工智能服务在国家网信办完成备案,对于通过API接口或其他方式直接调用已备案模型能力的生成式人工智能应用或功能,由地方网信办开展登记,本阶段新增74款完成登记。截至6月30日,累计有439款生成式人工智能服务完成备案,233款生成式人工智能应用或功能完成登记。公告指出,提供具有舆论属性或者社会动员能力的生成式人工智能服务的,可通过属地网信部门履行备案或登记程序。已上线的生成式人工智能应用或功能,应在显著位置或产品详情页面公示所使用已备案或登记生成式人工智能服务情况,注明模型名称、备案号或上线编号。(信息来源:网信中国)
(二)网信部门大力整治假冒仿冒“自媒体”账号
7月11日消息,网信部门会同相关部门依法处置3008个假冒仿冒新闻媒体、政府机构、企事业单位,虚假宣传、售卖假货、扰乱社会秩序的账号,部分典型案例包括“动态新闻”“上海午报”“安徽省教育考试招生院”“日照文旅推荐官”“邮政精选”等账号。下一步,网信部门将继续压实网站平台主体责任,督促严格落实《互联网用户账号信息管理规定》《关于加强“自媒体”管理的通知》等要求,持续整治假冒仿冒“自媒体”账号,加大网络执法力度,努力营造积极向上的网络环境;同时将持续保持高压严打态势,欢迎广大网民积极参与监督举报,共同营造清朗网络空间。(信息来源:网信中国)
(三)工业和信息化部发布信息化和工业化融合2025年工作要点
7月11日,工业和信息化部发布信息化和工业化融合2025年工作要点,共计5方面17项内容。一是健全两化融合发展制度:强化两化融合领导机制;健全两化融合政策体系;持续拓展产业评估监测。二是夯实两化融合发展基础:夯实融合发展基础保障;深化关键融合技术攻关;提升工业数据要素供给;培育数字化通用解决方案。三是强化信息技术赋能应用:推进数字化转型;促进网络化协同;提升智能化水平;引导产业链群转型改造。四是完善两化融合标准体系建设:推动两化融合标准协同配套;加快成熟标准应用推广。五是培育两化融合协同发展生态:健全融合发展服务载体;加大财政金融支持力度;强化技术技能型人才培育;推动举办高端交流活动。(信息来源:工业和信息化部信息技术发展司)
(四)美网络司令部利用“统一平台”提供联合网络作战基础设施
7月14日消息,美网络司令部2025财年、2026财年继续投资 “跨域解决方案”(CDS)和“统一平台”(UP)项目,以便获取可互操作的软件基础设施和以数据中心为中心的功能,以实现网络空间的分析优势。CDS项目将提供开发和主题专业知识,为“联合网络作战架构”(JCWA)提供可扩展的跨域解决方案。UP项目为JCWA提供基于云的基础设施,从而实现网络任务部队网络空间作战能力、系统、数据和分析的整合;为美网络司令部作战部队提供联合网络作战基础设施,使其能够开展全方位网络空间作战,包括所有JCWA组件在战役到战术层面的同步、集成和互操作性;提供核心IT基础设施、数据和分析以及通用服务,以实现无缝集成、适应性强且不断发展的作战能力。(信息来源:安全内参)
(五)美空军将空中网络部整合至C3BM项目执行办公室
7月8日消息,美空军宣布将网络与空中网络部门整合至指挥、控制、通信与作战管理(C3BM)项目执行办公室(PEO),以强化未来作战中的网络一体化能力。代理项目执行官杰里米·蒂勒表示,网络与空中网络部门每年投入9亿美元用于采购、部署与维护核心通信能力。调整后,C3BM PEO将继续负责设计和交付战斗网络,连接传感器、执行器与后勤系统,支持美国防部“联合全域指挥与控制”方案,提升空军态势感知和决策效率。(信息来源:ExecutiveGov网)
(六)美国会要求评估未来网军部署概念并制订新网络威慑战略
7月11日,美参议院军事委员会公布2026财年美国防授权法案草案摘要,其中“网络安全”条款共有17条,涉及到网络空间威慑、网络部队运用、网络部队建设等方面。该法案要求美国防部长对未来网络作战部队的部署概念进行审查,包括评估可能需要支持任何此类不断发展的网络部队的人事政策;要求美国防部制定战略,以利用全方位的军事行动重建对美关键基础设施开展网络攻击的可靠威慑。其他条款内容包括:任命负责网络政策的美国防部助理部长为网络事务首席参谋顾问;修订并扩展网络例外服役文职人员管理系统;要求美网络司令部制定行业和学术合作路线图;禁止美国防部剥离、合并或削减任何支持作战测试和评估的现有网络评估能力,直至美国防部长提供支持此类决定的数据;要求美国防部制订采购人工智能和机器学习技术的全面网络安全和物理安全框架等。(信息来源:奇安网情局)
(七)捷克政府禁止在公共行政部门使用DeepSeek
7月9日消息,捷克政府已禁止该国公共行政部门使用DeepSeek的所有服务,包括其人工智能产品、应用、网站及网页服务。捷克总理菲亚拉表示,DeepSeek作为中国公司有义务与中国政府合作,可能导致北京方面访问储存在中国服务器上的数据。此前,德国、意大利和荷兰等国也对DeepSeek实施了不同程度的限制。(信息来源:路透社)
(八)欧盟委员会正式公布《通用人工智能实践准则》
7月11日消息,欧盟委员会正式公布《通用人工智能实践准则》,旨在帮助欧盟27国的公司在自愿基础上遵守去年通过的《人工智能法》要求。该准则聚焦三大领域:一是要求人工智能模型提供商在将技术嵌入产品前,确保模型训练数据和决策流程的透明度;二是规范人工智能应用中的版权保护,防止未经授权的作品再利用;三是强化最先进通用人工智能系统的安全性评估与监测。该准则的出台预计将通过自愿采纳方式,促进产业界形成统一实践,推动跨部门协作与工具开发,助力企业平稳过渡并持续投入人工智能创新。(信息来源:SecurityWeek网)
(九)爱尔兰DPC调查TikTok向中国转移欧盟用户数据
7月11日消息,爱尔兰数据保护委员会(DPC)表示已对TikTok展开正式调查,重点审查其将欧洲经济区用户个人数据传输并存储至中国服务器的做法。DPC专员依据《2018年数据保护法》第110条启动本次调查,重点核实TikTok是否违反GDPR第五章关于跨境数据转移的规定,尤其是数据控制者对第五条第2款(问责制)、第13条第1款(f)项(透明度义务)和第31条(与监管机构合作义务)的遵守情况。由于中国尚未获欧盟充分性决定,TikTok必须依赖标准合同条款或具有约束力的公司规则等替代性保障措施,并进行补充风险评估。(信息来源:GBHackers网)
(十)新西兰发布首个国家人工智能战略
7月11日消息,新西兰正式推出首个国家人工智能战略,旨在提升生产力并增强国家竞争力。新战略强调“宽松监管”环境,增强企业投资人工智能的信心。新西兰科学、创新与技术部长雷蒂表示,新西兰将发挥灵活应用人工智能的优势,推动精准农业、先进医疗诊断等领域发展,政府还将继续与国际伙伴合作,确保负责任地发展人工智能。为增强公众信任,新西兰同步发布了《负责任的人工智能指南》,帮助企业安全使用和发展人工智能技术。(信息来源:新华社)
(十一)俄罗斯拟强制标注人工智能生成内容,若违规或面临高额罚款和刑事责任
7月9日消息,俄罗斯社会经济分析与发展计划研究所已向总理米舒斯京提交提案,建议对人工智能生成内容实行强制标注制度,若违规,企业或将面临最高相当于年营业额3%的罚款。该提案已获俄罗斯数字发展部正式回应,副部长肖伊托夫指出,当前首要任务是明确“AI内容”“深度伪造”等法律定义,并构建内容创作、发布和分发的合法框架。俄数字发展部建议建立标签监管机制,明确执行主体和技术标记手段,在“国家数据经济”项目与“对话区域”系统内推进,还提出对未经同意制作或使用AI合成图像与语音的行为追究刑责。(信息来源:SecurityLab网)
二、数据前沿快讯
(十二)工业和信息化部等六部门启动2025年度国家绿色数据中心推荐工作
7月7日消息,工业和信息化部等六部门联合印发通知,部署开展2025年度国家绿色数据中心推荐工作,将在工业、信息通信、能源、互联网、金融和公共机构6个领域,对照《2025年度国家绿色数据中心评价指标体系》,推荐一批能效水平高且绿色低碳、布局合理、技术先进、管理完善的绿色数据中心,数据中心类型包括智能计算中心、通用数据中心和超算中心。(信息来源:中国高新技术产业导报)
(十三)工业和信息化部等四部门组织开展2025年元宇宙典型案例推荐工作
7月9日消息,工业和信息化部、教育部、文化和旅游部、广电总局等四部门印发通知,组织开展2025年元宇宙典型案例推荐工作。推荐范围包括元宇宙典型数字人案例、元宇宙典型产品案例、元宇宙典型园区案例和元宇宙典型标准案例。申报案例的创意、产品、技术及相关专利归属申报主体,需拥有自主知识产权,且无知识产权纠纷。其中,数字人案例的申报主体需具备该案例涉及虚拟形象的全部知识产权或已获得权利人的合法授权。申报案例应具有较高技术水平和完整落地应用,有较强的代表性、创新性和可推广性,对相关行业或企业具有较强借鉴意义和推广价值。(信息来源:数博会)
(十四)2025全球数字经济大会数据要素发展论坛在京召开
7月4日,2025全球数字经济大会数据要素发展论坛在北京国家会议中心举办。作为2025全球数字经济大会六大主论坛之一,本届论坛主题为“以改革创新加速数据价值释放”,旨在通过创新成果展示、中外嘉宾主题演讲、圆桌对话交流、区域合作共建发布等形式,探索数据“供、流、用、安”等发展趋势,促进数据要素市场高质量发展。在成果发布环节,数智北京创新中心共建启动仪式举行,这座创新基地将规划开展数据创新、概念验证、评测验证、展示推广、创新孵化等五大业务,为跨行业数据融合、应用场景创新、市场主体培育孵化提供支撑。论坛上,北京、上海、成都、杭州、大连、深圳、郑州7个城市的代表签署了《推动国家数据基础设施试点建设合作协议》,京津冀区域协同数据标准化行动也同时发布。相关政府部门人员、行业专家以及中外机构代表等600余人参加此次论坛。(信息来源:新华网)
(十五)2025上合组织数字经济论坛在天津启幕
7月11日,由国家数据局、天津市人民政府共同主办的2025上合组织数字经济论坛正式启幕。本届论坛以“数字经济新纽带 共拓合作新空间”为主题,通过开幕式暨主论坛、4个主题论坛以及相关体验活动,聚焦上合组织各国共同关注的数据流通交易、产业数字化转型、数字基础设施建设、人工智能应用、智慧城市、数字人才培养培训等领域,推动重点企业和地区开展数字经济项目洽谈和落地。主论坛上,来自上合组织国家政府、企业、高校、智库的600余名嘉宾聚焦产业数字化转型、数字技术应用、数据价值挖掘等热点话题凝聚共识、共话合作,发布中国—上合组织国家数字经济合作典型案例,举行数字经济合作项目签约仪式。(信息来源:国家数据局)
(十六)欧盟四国将合作建设主权数字基础设施
7月9日,法国、德国、荷兰与意大利,共同签署成立“欧洲数字公地数字基础设施联盟”创始文件,以建立数字共享体系。该联盟将专注于开发公共部门主导开发且可供公众使用的数字项目。德国政府首席信息官马库斯·里希特称此项目是“欧洲迈向更高数字主权道路上的一个重要里程碑”,其目标将是开发、维护并扩大具有战略意义的数字公共资源,确保获得稳定的资金支持,并围绕数字公共资源建立一个强大的欧洲共同体。(信息来源:EURACTIV网)
(十七)新加坡个人数据保护周开幕
7月8日消息,新加坡个人数据保护周以“变化世界中的数据保护”为主题开幕。新加坡通讯与信息部长张思妮指出,人工智能时代数据既驱动创新,又存在偏差与隐私风险。她提及红队测试暴露模型偏见及Vulcan实测聊天机器人泄露佣金等例子,以凸显预发布测试的必要性。新加坡推出的隐私增强技术沙箱及《PDPC合成数据指南》有助于保障人工智能安全发展。此外,数据保护信托标志现已升级为新加坡国家标准714号。(信息来源:OpenGovAsia网)
三、网安事件聚焦
(十八)国家网络安全通报中心发布新一批境外恶意网址和恶意IP
7月7日消息,中国国家网络与信息安全信息通报中心通过支撑单位发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用等,对中国国内联网单位和互联网用户构成重大威胁。相关恶意网址和恶意IP归属地主要涉及:美国、荷兰、瑞士、比利时、波兰、南非和立陶宛。安全机构建议:对所有通过社交平台或电子邮件渠道接收的文件和链接保持高度警惕,重点关注其中来源未知或不可信的情况,不要轻易信任或打开相关文件;及时在威胁情报产品或网络出口防护设备中更新规则,坚决拦截以上恶意网址和恶意IP的访问;向公安机关及时报告,配合开展现场调查和技术溯源。(信息来源:中国信息安全)
(十九)伊朗对美网络攻击激增133%,运输与制造业首当其冲
7月11日消息,5月至6月,与伊朗支持的威胁组织相关的对美网络攻击数量较3月至4月激增133%,由12起跃升至28起,主要参与者包括MuddyWater、APT33、OilRig、CyberAv3ngers、FoxKitten和Homeland Justice等。MuddyWater针对至少五家美国公司发起入侵,攻击载体多为工业控制系统与运营技术环境。APT33则对三家不同对象实施针对性行动,其他4个组织各自对两家以上公司发起攻击。CyberAv3ngers重复使用去年12月首次现身的OrpaCrab恶意软件相关基础设施,并回收旧有IP地址。此前OilRig主要针对能源与电信网络,在中东与欧洲同步发动攻击;FoxKitten则锁定东地中海和中东政府机构;Homeland Justice活动轨迹跨越北美、中东与亚太,目标涵盖政府实体与关键基础设施。(信息来源:IndustrialCyber网)
(二十)卡巴斯基发现Batavia间谍软件针对俄罗斯工业部门发动三阶段攻击
7月9日消息,卡巴斯基安全研究团队发现自3月起,针对俄罗斯工业企业的Batavia间谍软件攻击急剧上升。攻击者通过伪装成“合同”“附件”等VBE脚本的钓鱼邮件,诱导受害者点击恶意链接下载加密脚本,并启动三阶段感染流程:第一阶段VBA下载器检索硬编码参数并报告系统信息;第二阶段WebView.exe通过Run或Navigate方法执行并在窗口中显示内容,同时收集并上传文件与截图;第三阶段javav.exe包含新增“set”“exa/exb”命令,可动态更改C2和执行后续载荷。研究人员建议,组织需增强邮件网关防护、严格监控VBE脚本活动及异常外联,并对关键资产实施最小权限和分段隔离,以遏制此类多阶段网络间谍攻击。(信息来源:IndustrialCyber网)
(二十一)法国奢侈品牌路易威登遭黑客攻击,致客户个人信息泄露
7月14日消息,法国奢侈品牌路易威登确认其英国客户数据库在7月2日遭黑客攻击。攻击者成功入侵系统并窃取了客户的姓名、联系方式及完整购买记录。初步调查显示,攻击可能利用了CRM系统中的零日漏洞,绕过传统安全防护机制,通过SQL注入或凭证填充等方式实现。事发后,该公司已通知英国信息专员办公室,隔离受影响系统,并加强多因素认证等安全措施。(信息来源:CyberSecurityNews网)
(二十二)麦当劳招聘平台弱密码致6400万麦当劳求职者敏感信息暴露
7月11日消息,研究人员发现由人工智能软件公司 Paradox.ai 构建的麦当劳招聘McHire平台存在安全漏洞。黑客使用默认弱密码“123456”就能访问求职者数据库,任何拥有McHire账户且能访问后台的人员可浏览超过6400万求职者的敏感信息。研究人员表示,虽然此次Paradox.ai的安全漏洞中泄露的个人信息并非最为敏感的数据,恶意攻击者可能利用这些信息发起钓鱼攻击。事发后,麦当劳迅速禁用默认凭证,并督促供应商Paradox.ai当天修复问题。Paradox.ai随后发布补丁并开始系统安全审查。研究人员表示,虽然此次Paradox.ai的安全漏洞中泄露的个人信息并非最为敏感的数据,恶意攻击者可能利用这些信息发起钓鱼攻击。(信息来源:BleepingComputer网)
(二十三)弗吉尼亚州阿尔伯马尔县遭勒索软件攻击,敏感数据或被窃
7月12日消息,弗吉尼亚州阿尔伯马尔县遭勒索软件攻击,当地政府和公立学校员工的个人敏感数据可能被窃取,包括驾照号码、社会安全号码、护照号码及军人身份证等信息。此次攻击引发电话和技术中断,造成县级机构两周内断网,电话服务仅部分恢复。阿尔伯马尔县为受影响的居民及工作人员提供一年免费身份保护服务。当前尚无任何网络犯罪组织声称对该攻击负责。(信息来源:TheRecord网)
四、网安风险警示
(二十四)SAP发布7月补丁日更新,SRM满分漏洞需紧急修复
7月8日消息,SAP发布7月安全补丁日更新,涵盖其S/4HANA、NetWeaver、ABAP Platform、SAPCAR以及实时拍卖驾驶舱等核心组件。其中在供应商关系管理(SRM)实时拍卖驾驶舱模块中的多点漏洞CVE-2025-30012(CVSS评分10.0)最为严重,攻击者可在未认证情况下完全破坏系统。此系列补丁还修复了针对S/4HANA及SCM特征传播的代码注入CVE-2025-42967和NetWeaver企业门户的多项不安全反序列化CVE-2025-42980、CVE-2025-42964、CVE-2025-42966和CVE-2025-42963(CVSS评分均为9.1)等高危漏洞。SAP建议用户立即下载并部署最新补丁。(信息来源:CyberSecurityNews网)
(二十五)macOS SMBClient存在高危漏洞,可致远程代码执行与系统崩溃
7月8日消息,苹果macOS的SMB文件共享协议客户端存在三个高危漏洞,已确认的两个漏洞编号为CVE-2025-24269(CVSS评分9.8)和CVE-2025-24235。最严重的远程代码执行漏洞CVE-2025-24269源于smbfs.kext内核扩展的压缩数据处理缺陷。攻击者通过发送特制的SMB2压缩数据包,利用未严格验证的compress_len参数触发内核堆溢出,可直接覆盖最高32MB内存实现代码执行或系统瘫痪,且无需用户交互即可远程触发。身份验证绕过漏洞CVE-2025-24235因未初始化内存释放操作,攻击者构造恶意SMB会话请求可绕过认证并导致内存损坏或代码执行。另一未编号漏洞涉及本地权限提升。苹果已修复上述漏洞,建议用户立即升级。(信息来源:CyberPress网)
(二十六)路由器D-Link DIR-825中存在高危堆栈缓冲区溢出漏洞
7月11日消息,安全研究人员披露D-Link DIR-825 Rev.B(固件版本2.10)中存在高危堆栈缓冲区溢出漏洞CVE-2025-720(CVSS评分9.8)。漏洞起因是语言参数在写入NVRAM后未做长度限制,随后前端页面加载相关JavaScript文件时触发堆栈溢出。攻击者可通过构造异常长的语言参数值发起零点击远程攻击,无需身份验证或用户交互,即可造成HTTP服务器崩溃,进而影响VPN、访客Wi-Fi及物联网设备管理。研究人员建议立即应用固件补丁、限制管理界面访问并部署入侵检测机制。(信息来源:CyberSecurityNews网)
(二十七)FortiWeb存在SQL注入漏洞,可致远程未经授权数据操控
7月12日消息,奇安信CERT监测到官方修复FortiWeb应用防火墙中的SQL注入漏洞CVE‑2025‑25257(CVSS评分9.8)。该漏洞源于未经身份验证的远程攻击者通过特制HTTP/HTTPS请求执行任意SQL命令,可导致数据库中的敏感数据被读取、修改或删除,甚至完全破坏系统、数据泄露或网络横向移动。目前Fortinet已发布补丁,建议用户立即升级。(信息来源:奇安信CERT)
(二十八)技嘉UEFI固件存在四个严重漏洞
7月14日消息,Binarly Research团队发现技嘉UEFI固件存在四个严重漏洞CVE-2025-7029、CVE-2025-7028、CVE-2025-7027、CVE-2025-7026(CVSS评分均为9.8)。漏洞源于SMI处理程序中对寄存器和指针的验证不足,使得攻击者绕过如安全启动和英特尔BootGuard等核心防护机制,在系统管理模式下执行任意代码,实现持久化的固件级恶意植入。此类攻击可在操作系统加载前或睡眠恢复过程中触发,且难以被传统安全软件检测。技嘉已发布固件更新,建议用户立即升级。(信息来源:FreeBuf网)