网络安全 关键字列表
黑客利用CVE-2025-32975漏洞(CVSS 10.0)劫持未修补的Quest KACE SMA系统

黑客利用CVE-2025-32975漏洞(CVSS 10.0)劫持未修补的Quest KACE SMA系统

网络威胁行为者正在利用影响Quest KACE系统管理设备的最高严重性安全漏洞CVE-2025-32975进行攻击。该漏洞CVSS评分为10.0,允许攻击者在没有有效凭据的情况下绕过身份验证,冒充合法用户并完全接管管理员账户。攻击者通过该漏洞控制管理账户,执行远程命令下载恶意载荷,创建新的管理员账户,并进行凭据收集和系统侦察等活动。

Magento PolyShell漏洞引发严重安全威胁,可导致远程代码执行

Magento PolyShell漏洞引发严重安全威胁,可导致远程代码执行

Sansec发现Magento REST API存在严重安全漏洞,攻击者可在未经身份验证的情况下上传任意可执行文件,实现远程代码执行和账户劫持。该漏洞被命名为PolyShell,利用将恶意代码伪装成图像的方式进行攻击。漏洞影响Magento开源版和Adobe Commerce 2.4.9-alpha2之前的所有版本,源于REST API接受文件上传作为购物车项目自定义选项的机制缺陷。

CISA新增五个重大安全漏洞至已知被利用漏洞清单

CISA新增五个重大安全漏洞至已知被利用漏洞清单

美国网络安全和基础设施安全局周五将影响苹果、Craft CMS和Laravel Livewire的五个安全漏洞添加至已知被利用漏洞目录,要求联邦机构在2026年4月3日前完成修补。这些漏洞包括苹果WebKit和内核组件的内存损坏漏洞,以及CMS平台的代码注入漏洞,已被多个威胁组织在野外利用。

Trivy供应链攻击引发CanisterWorm蠕虫病毒传播至47个npm包

Trivy供应链攻击引发CanisterWorm蠕虫病毒传播至47个npm包

针对流行扫描工具Trivy的供应链攻击背后的威胁行为者疑似正在进行后续攻击,导致大量npm包遭到一种名为CanisterWorm的自传播蠕虫感染。该恶意软件利用ICP容器作为命令控制服务器的死信箱解析器,这是首次公开记录的滥用ICP容器获取C2服务器的案例。受影响的包包括EmilGroup和opengov范围内的多个包。感染链通过postinstall钩子执行加载器,投放Python后门联系ICP容器获取下一阶段载荷。

Oracle修复关键漏洞CVE-2026-21992 防范身份管理器未授权远程代码执行

Oracle修复关键漏洞CVE-2026-21992 防范身份管理器未授权远程代码执行

Oracle发布安全更新,修复Identity Manager和Web Services Manager中的关键安全漏洞CVE-2026-21992,该漏洞CVSS评分高达9.8分。攻击者可通过HTTP网络访问远程利用此漏洞,无需身份验证即可实现远程代码执行,完全接管受影响系统。漏洞影响多个版本的Oracle产品,公司敦促用户立即应用更新。

微软发布智能体AI安全战略,推出Defender、Entra和Purview新功能

微软发布智能体AI安全战略,推出Defender、Entra和Purview新功能

微软周五发布了针对代理人工智能安全的全面更新,涵盖代理治理、身份保护、数据安全和云端防护等领域。公司推出Microsoft Agent 365控制平台,将于5月1日正式发布,为企业提供AI代理的集中管理和治理。此外还包括新的身份验证功能、数据保护增强以及AI驱动的安全运营能力,旨在将AI代理视为新的核心安全层进行保护。

密码学专家因 Rust 安全漏洞报告引发争议并遭禁言

密码学专家因 Rust 安全漏洞报告引发争议并遭禁言

自二月以来,加密学家Nadim Kobeissi试图修复Rust加密库中的关键漏洞,但却遭到忽视和封禁。他发现了hpke-rs包中的严重密码学漏洞,包括可导致AES-GCM明文完全恢复的随机数重用漏洞。尽管他多次尝试发布RustSec安全公告,但却被RustSec维护者驳回。争议涉及13个声称的漏洞,特别是影响Signal等平台的关键问题。另一位密码学家Valsorda认为Kobeissi的行为过于激进。此案突显了开源软件开发中的行为规范挑战。

网络勒索团伙利用思科零日漏洞一个月后才被公开披露

网络勒索团伙利用思科零日漏洞一个月后才被公开披露

亚马逊安全负责人透露,Interlock勒索软件组织在思科公开披露CVE-2026-20131漏洞前36天就开始利用该零日漏洞。这一最高严重级别漏洞存在于思科安全防火墙管理中心软件中,允许未经认证的远程攻击者以root权限执行任意Java代码。该组织已感染多家医院和医疗机构,并部署多种定制恶意软件和合法工具来维持持久访问。

恶意扩展劫持Open VSX:GlassWorm恶意软件通过依赖关系滥用传播

恶意扩展劫持Open VSX:GlassWorm恶意软件通过依赖关系滥用传播

威胁行为者滥用Open VSX注册表中的扩展依赖关系,间接传播GlassWorm供应链攻击恶意软件。Socket研究人员发现至少72个恶意扩展伪装成开发工具,通过extensionPack和extensionDependencies功能实现传递式投递。攻击者先发布看似无害的扩展获得信任,随后更新添加恶意依赖项。该活动模仿ESLint、Prettier等热门开发工具,还针对AI编码助手。研究人员建议对扩展依赖进行严格审查和监控。

Trivy安全扫描器GitHub Actions遭攻击,75个标签被劫持窃取CI/CD机密

Trivy安全扫描器GitHub Actions遭攻击,75个标签被劫持窃取CI/CD机密

开源漏洞扫描器Trivy在一个月内第二次遭受攻击,恶意软件窃取了敏感的CI/CD机密信息。攻击者强制推送了75个版本标签,将其修改为恶意载荷,有效地将可信版本引用转变为信息窃取器的分发机制。载荷在GitHub Actions运行器中执行,旨在提取SSH密钥、云服务凭证、数据库、Git配置等敏感开发者机密。

关键Langflow漏洞CVE-2026-33017在披露20小时内引发攻击

关键Langflow漏洞CVE-2026-33017在披露20小时内引发攻击

Langflow平台存在严重安全漏洞CVE-2026-33017(CVSS评分9.3),该漏洞结合了缺失身份验证和代码注入问题,可导致远程代码执行。漏洞影响1.8.1及之前版本,攻击者可通过单个HTTP请求获得服务器完整权限。云安全公司Sysdig发现,该漏洞在3月17日公开披露后20小时内就遭到野外利用,攻击者直接根据安全公告构建了可用的漏洞利用工具,并开始扫描互联网寻找易受攻击的实例。

谷歌为未验证应用侧载新增24小时等待期以减少恶意软件和诈骗

谷歌为未验证应用侧载新增24小时等待期以减少恶意软件和诈骗

谷歌宣布为安卓侧载推出"高级流程",要求从未验证开发者安装应用时必须等待24小时,以平衡开放性与安全性。此举是在去年宣布的开发者验证要求基础上的补充措施。新流程要求用户启用开发者模式、重启设备、等待24小时并通过生物识别验证。谷歌还将提供免费的"有限分发账户"供爱好者和学生使用。

Nile平台新增微分段和原生NAC功能

Nile平台新增微分段和原生NAC功能

Nile公司基于订阅模式的NaaS平台新增身份驱动的微分段技术和原生网络访问控制功能,取代传统独立设备。新版本支持设备级别隔离,通过身份验证层实现细粒度安全策略。平台还推出"单点分段"能力,可将受损设备隔离至单个端点范围。此外新增互联网边缘服务、安全访客服务和集成DHCP服务,通过云端统一管理全球站点,利用AI模型实现跨客户群的自动修复。

Cloudflare CEO预测:2027年网络机器人流量将超越人类流量

Cloudflare CEO预测:2027年网络机器人流量将超越人类流量

Cloudflare首席执行官马修·普林斯在SXSW大会上表示,随着人工智能技术快速发展,到2027年AI机器人网络流量将超过人类流量。他指出,机器人为回答用户查询需要访问大量网站,一项任务可能访问5000个网站,而人类只会访问5个。在生成式AI时代之前,互联网机器人流量仅占20%。这一变化将需要开发新技术如AI代理沙盒,同时对网络基础设施提出更高要求。

54种EDR攻击工具利用BYOVD技术绕过安全防护

54种EDR攻击工具利用BYOVD技术绕过安全防护

最新分析显示,54款终端检测与响应(EDR)终止工具利用"自带易受攻击驱动程序"(BYOVD)技术,滥用34个存在漏洞的驱动程序来禁用安全软件。这些工具在勒索软件攻击中被广泛使用,帮助攻击者在部署加密恶意软件前绕过安全检测。研究发现,超过一半的EDR终止工具采用BYOVD策略获取内核级权限,通过滥用合法签名但存在漏洞的驱动程序来终止EDR进程和破坏端点保护。

Telnet严重漏洞可导致远程代码执行获取root权限

Telnet严重漏洞可导致远程代码执行获取root权限

Dream Security研究人员发现GNU inetutils telnetd存在严重漏洞CVE-2026-32746,CVSS评分9.8。该漏洞源于SLC处理程序的缓冲区溢出,攻击者无需认证即可通过TCP端口23获得root权限执行任意代码。受影响系统包括嵌入式设备、IoT设备及多个Linux发行版。建议立即迁移至SSH或禁用telnetd服务。

隐私安全公司Cloaked获3.75亿美元融资,拓展企业市场

隐私安全公司Cloaked获3.75亿美元融资,拓展企业市场

隐私安全公司Cloaked宣布完成3.75亿美元B轮融资,将扩展消费者服务并进军企业市场。该公司提供多重身份创建、数据清理、身份盗窃保险、VPN和暗网监控等一体化安全隐私解决方案。去年推出AI驱动的通话筛查功能,已处理超5000万垃圾电话。目前拥有35万付费用户,保护了1000万个身份。企业版产品为员工提供身份和密码管理,帮助企业识别潜在风险。

人工智能首次成为英国关键基础设施网络安全头号威胁

人工智能首次成为英国关键基础设施网络安全头号威胁

网络安全服务商Bridewell最新报告显示,39%的关键国家基础设施组织首次将人工智能风险列为首要安全威胁。同时,36%的组织正使用AI自动化事件响应,35%用于威胁狩猎。研究覆盖600名来自政府、航空、能源、金融等关键部门的网络安全专业人士。报告指出,93%的英国关键基础设施组织在过去一年遭受网络攻击,半数组织因此出现IT中断。

Zenarmor将分布式SASE架构扩展至移动设备

Zenarmor将分布式SASE架构扩展至移动设备

随着全球化业务发展,访问和威胁范围变得更加广泛复杂。Zenarmor推进其SASE Anywhere架构的分布式执行模型,支持现代混合工作模式和云原生基础设施,实现主权安全访问服务边缘部署。该架构将安全执行直接部署在合作伙伴或客户基础设施中,而非依赖集中式云检查点,消除流量回传,降低延迟。移动用户可安全连接最近的网关,获得一致的检查、策略执行和威胁防护。

新型Perseus银行恶意软件监控笔记应用以提取敏感数据

新型Perseus银行恶意软件监控笔记应用以提取敏感数据

网络安全研究人员发现名为Perseus的新型安卓恶意软件家族,正在野外活跃传播以实施设备接管和金融欺诈。Perseus基于Cerberus和Phoenix代码构建,通过钓鱼网站分发的投放应用感染安卓设备。该恶意软件利用辅助功能实现远程会话,可实时监控和精确控制被感染设备,主要针对土耳其和意大利等地区。除传统凭据盗取外,Perseus还能监控用户笔记应用,专注窃取高价值个人或金融信息。