FreeBuf早报 | 谷歌Gemini漏洞揭示企业面临新型AI提示注入风险;攻击者利用VS Code部署多阶段恶意软件
文章概述了全球网络安全领域的最新动态与威胁,包括生成式AI的安全风险、恶意软件攻击供应链、蓝牙耳机漏洞、Cloudflare高危漏洞修复、间谍软件反制升级、Windows SMB与Kerberos漏洞、Discord传播剪贴板劫持程序、针对macOS的恶意软件以及欧盟上线去中心化漏洞数据库等重要议题。 2026-1-20 11:21:54 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

全球网安事件速递

1. 谷歌Gemini漏洞揭示企业面临新型AI提示注入风险

谷歌Gemini曝日历邀请漏洞,攻击者可植入自然语言指令操纵AI行为,凸显生成式AI集成工作流的新型安全风险。专家建议实施最小权限原则、零信任防护及全员AI安全培训,限制潜在危害而非完全消除风险。【外刊-阅读原文

2. 攻击者利用Visual Studio Code部署多阶段恶意软件

攻击者利用Visual Studio Code扩展植入Evelyn Stealer恶意软件,针对开发者窃取敏感数据,包括源代码、云凭证和加密货币钱包,通过伪装合法工具构建完整攻击链,威胁企业安全。【外刊-阅读原文

3. WhisperPair漏洞:谷歌Fast Pair协议重大缺陷导致耳机可被劫持

谷歌Fast Pair标准存在严重漏洞WhisperPair,数亿蓝牙耳机可被劫持窃听或追踪。攻击者无需用户察觉即可强制配对,利用设备麦克风窃密或定位。漏洞源于认证生态系统失效,需厂商固件更新修复,用户应尽快检查更新。【外刊-阅读原文

4. Cloudflare 0Day漏洞可绕过防护直接访问任意主机服务器

Cloudflare WAF存在高危0Day漏洞,攻击者可利用ACME证书验证路径绕过安全规则直接访问主机服务器,泄露敏感数据。漏洞源于ACME路径处理逻辑缺陷,已由Cloudflare修复,客户无需操作。【外刊-阅读原文

5. 间谍软件反制升级,Predator恶意软件开始猎杀安全研究人员

商业间谍软件Predator新增精密反分析机制,能精准诊断攻击失败原因并动态优化策略,甚至可检测研究工具Corellium,表明其正针对性反制安全研究人员,攻防态势升级。【外刊-阅读原文

6. Windows SMB客户端漏洞可导致攻击者掌控Active Directory环境

Windows SMB客户端高危漏洞(CVE-2025-33073)允许攻击者通过NTLM反射攻击控制Active Directory,企业普遍未修复。攻击可跨协议中继,绕过签名防护,需立即打补丁并限制DNS权限。【外刊-阅读原文

7. 新型Kerberos中继攻击利用DNS CNAME记录绕过防护措施 - PoC已发布

Windows Kerberos认证漏洞允许攻击者通过DNS CNAME记录重定向票据请求,绕过防护措施,影响SMB、HTTP和LDAP等服务。微软部分修复HTTP场景,但底层问题未解决,需分层防御。【外刊-阅读原文

8. 攻击者滥用Discord传播剪贴板劫持程序 窃取加密货币钱包地址

新型剪贴板劫持程序通过Discord伪装成工具传播,静默监控并替换加密货币钱包地址,主要针对游戏玩家和主播。攻击者利用社交工程建立信任,程序隐蔽运行且难以察觉,已窃取多种加密货币资金。【外刊-阅读原文

9. 伪装成Windows可执行文件的MonetaStealer恶意软件瞄准macOS系统

新型Mac恶意软件MonetaStealer伪装成Windows文件,利用用户对.exe文件的认知误区窃取加密货币、浏览器数据和钥匙串信息。其未签名Mach-O结构、AI生成代码和零检测率使其极具隐蔽性,警示用户警惕异常密码提示和文件扩展名。【外刊-阅读原文

10. 欧盟漏洞数据库正式上线 采用去中心化模式运营

欧洲推出免费网络安全漏洞数据库db.gcve.eu,采用去中心化架构和开放API,终结对美式数据库依赖,强化数字主权,应对CVE项目终止风险,实现跨生态协作。【外刊-阅读原文

优质文章推荐

1. 实战指南:基于 HFish + Python + GitHub Pages 构建自动化威胁情报源

利用HFish蜜罐捕获攻击数据,通过Python脚本自动提取IP并过滤白名单,借助GitHub Pages发布威胁情报源,实现“一处被攻,全网封禁”的自动化防御。【阅读原文

2. 依赖混淆攻击的体系化解读:从机制漏洞到企业级应急响应

依赖混淆攻击利用包管理器默认行为,通过公共仓库发布与企业内部同名的更高版本恶意包,劫持依赖解析。防御需架构治理:严格配置私有源、使用scoped包、锁定版本、占位注册、持续监控。供应链安全需体系化建设,而非单点修复。【阅读原文

3. Linux安全基线的“灵魂拷问”:账户、密码、su、sudo,你真的配对了吗?

本文深入解析Linux账户、密码、su与sudo四大安全核心,揭示配置背后的风险逻辑,强调理解安全基线设计目的的重要性,避免权限滥用与命令逃逸,筑牢系统安全防线。【阅读原文

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/467345.html
如有侵权请联系:admin#unsafe.sh