安全研究员Haifei Li发现,黑客利用Adobe Acrobat Reader中的零日漏洞,通过植入恶意PDF文件对目标进行侦察分析。该漏洞无需用户点击,文件打开即自动触发混淆JavaScript代码,收集系统信息、本地文件及语言设置,并回传至攻击者服务器。攻击者据此筛选高价值目标,对特定系统投递第二阶段载荷,最终可能实现远程代码执行或沙箱逃逸。目前该漏洞尚无CVE编号和补丁,Adobe官方暂无回应。
亚马逊安全负责人透露,Interlock勒索软件组织在思科公开披露CVE-2026-20131漏洞前36天就开始利用该零日漏洞。这一最高严重级别漏洞存在于思科安全防火墙管理中心软件中,允许未经认证的远程攻击者以root权限执行任意Java代码。该组织已感染多家医院和医疗机构,并部署多种定制恶意软件和合法工具来维持持久访问。
亚马逊威胁情报团队警告,Interlock勒索软件团伙正在积极利用思科安全防火墙管理中心软件中的关键安全漏洞CVE-2026-20131进行攻击。该漏洞CVSS评分达10.0分,属于Java字节流不安全反序列化问题,可让未认证的远程攻击者绕过身份验证并以root权限执行任意Java代码。据悉,该零日漏洞自1月26日起就被恶意利用,比思科公开披露时间提前一个多月。
威胁行为者正在利用Chrome浏览器中两个高危零日漏洞,专家表示IT团队必须立即修补。谷歌已为CVE-2026-3909和CVE-2026-3910发布紧急补丁,影响版本低于146.0.7680.75的浏览器。这些漏洞可能导致任意代码执行和内存越界访问,企业敏感信息面临泄露风险。专家建议启用自动更新并考虑浏览器隔离技术。
Akamai研究发现,俄罗斯国家支持的APT28组织可能在2026年2月补丁发布前就已利用微软MSHTML框架的高危漏洞CVE-2026-21513。该漏洞评分8.8分,允许攻击者绕过安全机制。攻击者通过恶意HTML文件或LNK快捷方式文件诱导受害者,操控浏览器和Windows Shell处理机制,最终绕过安全沙箱执行恶意代码。
本月补丁星期二,众多软件厂商发布安全漏洞修复补丁。微软修复59个漏洞,包括6个被积极利用的零日漏洞。Adobe更新多款产品安全补丁。SAP修复两个关键漏洞,包括CRM代码注入和NetWeaver授权检查缺失问题。英特尔与谷歌合作发现TDX 1.5模块5个漏洞。此外还有ABB、亚马逊、苹果、思科、戴尔等数十家厂商发布安全更新。
微软在2026年2月补丁日发布了六个零日漏洞修复程序,这些漏洞均遭到主动利用。本次更新共修复50多个安全漏洞,涵盖微软产品套件。六个零日漏洞中三个已公开,包括Windows SmartScreen、Microsoft Word和Internet Explorer中的安全功能绕过漏洞。专家警告SmartScreen绕过漏洞特别危险,可让攻击者绕过安全检查点直接执行恶意代码。
以色列研究员发现npm和yarn平台存在六个零日漏洞,攻击者可绕过去年11月Shai-Hulud蠕虫攻击后推荐的防御措施。这些名为PackageGate的漏洞能够绕过禁用生命周期脚本和锁文件完整性检查两项关键防护。目前pnpm、vlt和Bun平台已修复相关漏洞,但npm和yarn尚未处理。研究员建议JavaScript开发者转向已修复漏洞的平台,并保持包管理器及时更新。
思科本周终于修复了邮件安全网关中的严重零日漏洞CVE-2025-20393,该漏洞自12月以来一直威胁客户安全。漏洞影响运行AsyncOS软件的安全邮件网关产品,当垃圾邮件隔离功能开启并暴露在互联网时,攻击者可获得root权限控制设备,CVSS评分达到满分10分。思科12月10日发现漏洞时已被中国黑客组织利用,但直到七周后才发布补丁。
美国网络安全和基础设施安全局指示联邦机构修补影响思科ASA 5500-X系列防火墙设备的两个零日漏洞CVE-2025-20362和CVE-2025-20333。这些漏洞可绕过VPN身份验证并获取root访问权限,已被黑客积极利用。攻击与国家支持的ArcaneDoor黑客活动有关,黑客通过漏洞安装bootkit恶意软件并操控只读存储器实现持久化。思科已发布补丁,CISA要求机构清点易受攻击系统并在今日前完成修补。
当前,网络安全厂商们竭尽全力想从今年RSA 2020参会的600多家厂商中脱颖而出,但最终他们还是要用那些同样的流行术语来吸引客户、投资者或者利益相关者的关注。