漏洞利用 关键字列表
荷兰数据保护局遭遇Ivanti零日攻击后主动报告数据泄露

荷兰数据保护局遭遇Ivanti零日攻击后主动报告数据泄露

荷兰数据保护局确认在1月29日遭受攻击,黑客利用Ivanti终端管理器移动版漏洞进行攻击。此次攻击影响了数据保护局和司法委员会的员工,可能泄露的个人数据包括姓名、商务邮箱地址和电话号码。所有受影响人员已被直接通知。荷兰网络安全机构正在监控相关漏洞,政府首席信息官办公室也在评估对中央政府的潜在风险。专家警告这类面向互联网的边缘设备极易成为攻击目标。

SSHStalker僵尸网络利用IRC控制服务器攻击Linux系统

SSHStalker僵尸网络利用IRC控制服务器攻击Linux系统

网络安全研究人员披露了名为SSHStalker的新型僵尸网络,该网络使用IRC协议进行命令控制。该工具集结合了隐蔽助手和Linux遗留漏洞利用,包含日志清理器和rootkit组件,维护着大量2009-2010年Linux 2.6.x时代的漏洞库。SSHStalker通过SSH扫描器自动批量入侵系统并加入IRC频道,但与其他僵尸网络不同,它保持休眠状态而非立即进行后续攻击,可能用于未来的战略访问。威胁行为者疑似来自罗马尼亚。

SolarWinds Web Help Desk遭利用:攻击者实施远程代码执行多阶段入侵

SolarWinds Web Help Desk遭利用:攻击者实施远程代码执行多阶段入侵

微软发现攻击者利用互联网暴露的SolarWinds Web Help Desk实例进行多阶段入侵,获得初始访问权限并在组织网络中横向移动。攻击可能利用了最新披露的漏洞或之前已修补的漏洞进行远程代码执行。攻击者成功利用漏洞后,下载Zoho ManageEngine组件建立持久远程控制,枚举敏感域用户,通过DLL侧加载技术窃取凭据,甚至进行DCSync攻击获取密码哈希。

电信运营商对中国盐台风攻击反击措施仍秘而不宣

电信运营商对中国盐台风攻击反击措施仍秘而不宣

美国参议员要求AT&T和Verizon高管就盐台风网络攻击事件作证,质疑运营商拒绝公开安全评估报告。CheckPoint发现新中国网络间谍组织"苋菜龙",疑似与APT-41关联。乌克兰警方逮捕四名银行欺诈嫌犯,涉案金额超30万美元。SmarterMail曝出多个高危漏洞被用于勒索攻击。法国发生第三起针对加密货币高管家属的绑架案。

SolarWinds服务漏洞遭大范围攻击,已列入美国重点监控清单

SolarWinds服务漏洞遭大范围攻击,已列入美国重点监控清单

SolarWinds Web Help Desk服务中的一个严重漏洞CVE-2025-40551已被美国网络安全和基础设施安全局(CISA)添加到已知被利用漏洞目录中。该漏洞源于不可信数据的反序列化问题,可让攻击者在目标系统上实现远程代码执行。SolarWinds在1月底披露了包括此漏洞在内的6个安全漏洞,均具有高危或严重等级。研究人员表示该漏洞易于利用且无需身份验证,敦促用户尽快更新至2026.1版本。

CISA将被积极利用的SolarWinds Web Help Desk远程代码执行漏洞列入KEV目录

CISA将被积极利用的SolarWinds Web Help Desk远程代码执行漏洞列入KEV目录

美国网络安全和基础设施安全局(CISA)周二将影响SolarWinds Web Help Desk的严重安全漏洞添加到已知被利用漏洞目录中,标记为正在被攻击中积极利用。该漏洞编号CVE-2025-40551,评分9.8分,属于不可信数据反序列化漏洞,可能导致远程代码执行。CISA表示,攻击者可在无需身份验证的情况下利用此漏洞在主机上运行命令。

开源AI成全球安全隐患,研究人员警告

开源AI成全球安全隐患,研究人员警告

安全研究人员发现,开源AI部署可能比商业AI提供商面临更大的安全风险。研究显示,全球130个国家共有175,108台Ollama主机暴露在互联网上,大部分运行相同的AI模型,形成了易受攻击的单一文化生态。这些暴露的实例缺乏安全防护措施,具备工具调用和视觉功能,且没有集中监管。研究人员警告,一旦出现零日漏洞,可能同时影响大量系统,建议将AI基础设施按照关键基础设施标准进行安全管理。

Ivanti移动端点管理器遭遇两个零日漏洞攻击

Ivanti移动端点管理器遭遇两个零日漏洞攻击

Ivanti修复了其端点管理器移动版(EPMM)产品中两个已被利用的关键零日漏洞,延续了企业IT供应商1月份安全事件的严峻态势。这两个漏洞编号为CVE-2026-1281和CVE-2026-1340,CVSS评分均为9.8分,允许未经身份验证的远程代码执行。Ivanti表示已知少数客户的解决方案在披露时已被攻击利用。漏洞可能导致横向移动、配置更改和攻击者获得管理员权限,还可能泄露个人信息和设备位置数据。

vm2库沙箱逃逸漏洞致任意代码执行风险

vm2库沙箱逃逸漏洞致任意代码执行风险

热门Node.js库vm2被曝出严重沙箱逃逸漏洞CVE-2026-22709,CVSS评分9.8分。该漏洞源于Promise处理程序的不当清理,攻击者可利用此漏洞逃脱沙箱并在底层操作系统执行任意代码。漏洞已在3.10.2版本中修复,但这是该库近年来遭遇的一系列沙箱逃逸漏洞之一。维护者建议用户及时更新并考虑使用isolated-vm等更安全的替代方案。

VMware vCenter Server严重漏洞遭野外攻击,补丁发布一年多仍有企业未修复

VMware vCenter Server严重漏洞遭野外攻击,补丁发布一年多仍有企业未修复

安全研究人员发现,攻击者正在利用VMware vCenter Server的一个关键漏洞CVE-2024-37079进行攻击,该漏洞CVSS评分高达9.8分。尽管Broadcom在2024年6月就发布了补丁,但仍有系统未及时更新。漏洞存在于DCERPC协议实现中,可被远程利用执行恶意代码。美国网络安全局已将此漏洞列入已知被利用漏洞目录,要求联邦机构在2月13日前完成修复。

GNU InetUtils telnet服务存在严重漏洞,攻击者可绕过登录获得root权限

GNU InetUtils telnet服务存在严重漏洞,攻击者可绕过登录获得root权限

GNU InetUtils telnet守护进程发现一个存在近11年的严重安全漏洞CVE-2026-24061,CVSS评分9.8分。该漏洞影响1.9.3至2.7版本,攻击者可通过设置USER环境变量为"-f root"并使用telnet -a参数绕过身份验证直接获取root访问权限。威胁情报公司GreyNoise监测到过去24小时内已有21个IP地址尝试利用此漏洞发起攻击。

StealC恶意软件控制面板安全漏洞暴露威胁行为者操作

StealC恶意软件控制面板安全漏洞暴露威胁行为者操作

网络安全研究人员在StealC信息窃取器的网络控制面板中发现跨站脚本(XSS)漏洞,成功收集到威胁行为者的系统指纹和活跃会话信息。StealC是2023年1月出现的恶意软件即服务(MaaS)模式窃取器,主要通过YouTube平台传播。研究人员利用该漏洞追踪到名为YouTubeTA的客户,其窃取了39万个密码和3000万个cookie,并确定该威胁行为者使用苹果M3处理器设备,位于乌克兰地区。

本周网络安全威胁通报:AI语音克隆漏洞等多起事件

本周网络安全威胁通报:AI语音克隆漏洞等多起事件

本周网络安全威胁持续升级,攻击者快速调整策略,小漏洞演变成重大风险。报告涵盖AI语音克隆漏洞利用、WiFi Kill开关、PLC系统漏洞等14个重要安全事件。这些案例显示了攻击手段的快速演进和传统工具的新型威胁应用,提醒用户保持系统更新,关注潜在风险,避免对看似正常的情况掉以轻心。

HPE OneView严重漏洞遭野外攻击利用

HPE OneView严重漏洞遭野外攻击利用

美国网络安全和基础设施安全局确认,HPE软件定义管理平台OneView中的最高严重性漏洞CVE-2025-37164正遭受攻击利用。该漏洞CVSS评分为满分10分,属于远程代码执行漏洞。由于OneView在企业网络中具有特权控制平面地位,可管理服务器、存储系统等关键基础设施,一旦被攻击者利用将造成灾难性后果。HPE已发布热修复补丁覆盖5.20至10.20版本。

CISA警告HPE OneView和微软Office漏洞正被活跃利用

CISA警告HPE OneView和微软Office漏洞正被活跃利用

CISA将两个安全漏洞列入活跃利用清单,包括HPE OneView管理软件中的满分严重漏洞CVE-2025-37164和微软Office中存在15年之久的PowerPoint代码注入漏洞CVE-2009-0556。HPE OneView漏洞可导致代码注入执行,攻击者可能获得环境完全控制权。尽管微软早在2009年就修复了PowerPoint漏洞,但未打补丁的系统仍在被成功攻击,表明新旧漏洞都面临现实威胁。

n8n自动化平台严重漏洞可让攻击者完全控制服务器

n8n自动化平台严重漏洞可让攻击者完全控制服务器

流行的自动化平台n8n被发现存在最高严重级别安全漏洞,影响约10万台服务器。该漏洞CVSS评分达10.0满分,攻击者无需登录即可完全控制受影响系统。漏洞源于n8n处理webhook时的"内容类型混淆"问题,攻击者可通过操控HTTP头部覆写内部变量,进而读取任意文件并执行远程代码。用户需立即升级至1.121.0或更高版本。

AI代码编辑器扩展推荐漏洞引发供应链安全风险

AI代码编辑器扩展推荐漏洞引发供应链安全风险

热门AI驱动的VS Code衍生工具如Cursor、Windsurf等被发现推荐Open VSX注册表中不存在的扩展程序,为恶意攻击者发布同名恶意软件包创造机会。这些IDE继承了微软扩展市场的官方推荐列表,但这些扩展在Open VSX中并不存在。攻击者可利用此漏洞上传恶意扩展,当开发者安装推荐扩展时可能导致敏感数据泄露。

针对D-Link路由器严重远程代码执行漏洞的持续攻击活动

针对D-Link路由器严重远程代码执行漏洞的持续攻击活动

D-Link老旧DSL网关路由器发现严重安全漏洞CVE-2026-0625,CVSS评分9.3分,已遭野外攻击利用。该漏洞源于dnscfg.cgi端点中DNS配置参数输入验证不当,导致命令注入。攻击者可在无需认证情况下注入并执行任意shell命令,实现远程代码执行。受影响的DSL-2740R、DSL-2640B、DSL-2780B、DSL-526B等型号设备已于2020年停止支持。D-Link正进行内部调查并审查固件。建议用户淘汰这些设备,升级到获得定期安全更新的支持产品。

AI智能体漏洞挖掘成本骤降,Anthropic呼吁AI防御

AI智能体漏洞挖掘成本骤降,Anthropic呼吁AI防御

Anthropic发布SCONE-bench智能合约漏洞利用基准测试,评估AI代理发现和利用区块链智能合约缺陷的能力。研究显示Claude Opus 4.5等模型可从漏洞中获得460万美元收益。测试2849个合约仅需3476美元成本,发现两个零日漏洞并创造3694美元利润。研究表明AI代理利用安全漏洞的能力快速提升,每1.3个月翻倍增长,强调需要主动采用AI防御技术应对AI攻击威胁。

CISA发布SharePoint服务器攻击恶意软件分析报告

CISA发布SharePoint服务器攻击恶意软件分析报告

CISA发布了针对"ToolShell"攻击的恶意软件分析报告,该攻击利用CVE-2025-49704和CVE-2025-49706漏洞链攻击特定版本的Microsoft SharePoint服务器。报告分析了6个恶意文件,包括DLL文件、加密密钥窃取器和Web Shell。攻击者可利用这些恶意软件窃取加密密钥并执行PowerShell命令进行系统指纹识别和数据窃取,已有400多个组织受影响。