FreeBuf早报 | Chrome Gemini漏洞致攻击者可访问用户摄像头和麦克风;MSHTML框架0Day漏洞遭利用
嗯,用户让我用中文帮他总结一篇文章的内容,控制在一百个字以内,而且不需要以“文章内容总结”或“这篇文章”这样的开头,直接写描述即可。首先,我需要仔细阅读用户提供的文章内容,了解里面的主要信息。 这篇文章看起来是关于全球网络安全事件的速递,共有10条信息。每条都提到了不同的漏洞、攻击事件和安全建议。比如Chrome的Gemini漏洞、APT28组织利用MSHTML框架的0Day漏洞、Windows的ALPC提权漏洞等等。还有几条是关于安全更新和AI服务中断的内容。 接下来,我需要把这些信息浓缩到100字以内。首先,确定主要事件:Chrome和Windows的漏洞、APT28的攻击、GitHub Actions的问题、高通Android组件漏洞、恶意AI劫持开发工具、OAuth滥用攻击等。然后,还要提到安全建议,比如更新补丁、加强权限控制等。 要注意不要遗漏关键点,同时语言要简洁明了。可能需要合并相似的信息,比如Chrome的两个漏洞可以合并成一个点。另外,确保用词准确,比如“高危漏洞”、“0Day攻击”、“提权漏洞”等术语要保留。 最后,检查字数是否在限制内,并且确保描述流畅自然。这样用户就能快速了解文章的主要内容了。 </think> 文章概述了2026年3月全球网络安全事件:Chrome Gemini助手及Windows WER服务曝高危漏洞;APT28组织利用MSHTML框架0Day漏洞发起攻击;GitHub Actions配置缺陷遭恶意机器人入侵;高通Android组件及微软OAuth机制遭滥用;恶意AI劫持开发工具窃取数据;Claude AI服务中断凸显云LLM脆弱性;多平台发布安全补丁修复漏洞并建议加强防护措施。 2026-3-3 11:9:18 Author: www.freebuf.com(查看原文) 阅读量:7 收藏

全球网安事件速递

1. Chrome Gemini漏洞可让攻击者远程访问受害者摄像头和麦克风

谷歌Chrome内置Gemini AI助手曝高危漏洞(CVE-2026-0628),攻击者仅需用户启动面板即可窃取摄像头、麦克风及本地文件,还能发起高可信钓鱼攻击。漏洞源于特权架构设计缺陷,谷歌已发布补丁,建议立即更新。【外刊-阅读原文

2. APT28组织利用MSHTML框架0Day漏洞(CVE-2026-21513)在微软补丁发布前实施攻击

APT28利用微软高危漏洞CVE-2026-21513(CVSS 8.8)发起攻击,通过恶意LNK文件绕过安全机制执行代码。该漏洞源于MSHTML框架验证缺陷,可降级安全上下文。微软已修复漏洞,但确认其曾被0Day利用。Akamai发现关联样本,攻击涉及APT28基础设施。【外刊-阅读原文

3. Windows 错误报告服务 ALPC 提权漏洞 PoC 利用代码公开

Windows WER服务ALPC协议漏洞(CVE-2026-20817)曝光,允许低权限用户通过共享内存注入恶意命令获取SYSTEM权限。影响Win10/11及Server 2019/2022,微软已发布补丁修复。建议立即更新并监控异常进程。【外刊-阅读原文

4. 黑客机器人 Hackerbot-claw 利用 GitHub Actions CI/CD 配置缺陷攻击微软与 DataDog

2026年AI机器人hackerbot-claw攻击主流开源代码库,利用GitHub Actions漏洞在7天内入侵4个项目,窃取凭证并破坏代码。攻击暴露CI/CD配置缺陷,需加强权限控制和网络限制。【外刊-阅读原文

5. 谷歌确认高通Android组件漏洞(CVE-2026-21385)遭野外利用

谷歌披露高通Android组件高危漏洞CVE-2026-21385遭利用,涉及图形缓冲区越界读取。3月更新修复129个漏洞,含1个关键远程执行漏洞。采用双补丁机制提升修复灵活性。【外刊-阅读原文

6. Chrome 安全漏洞致 Gemini Live 助手遭恶意利用 可窃取用户敏感文件

Chrome高危漏洞CVE-2026-0628允许恶意扩展劫持Gemini AI侧边栏,窃取文件、监控用户活动,暴露AI浏览器特权访问风险。该漏洞通过JavaScript注入滥用系统权限,已在Chrome 143修复,警示AI集成需强化安全监控。【外刊-阅读原文

7. 攻击者利用恶意AI提示劫持OpenVSX Aqua Trivy本地开发工具

2026年3月发现Aqua Trivy VS Code扩展1.8.12和1.8.13版本被植入恶意代码,利用AI工具静默收集开发者敏感数据。攻击者通过接管GitHub仓库篡改扩展,隐蔽性极强。建议立即卸载受影响版本并轮换凭证。【外刊-阅读原文

8. Android 安全更新:修复 129 个漏洞及正遭利用的 0Day

Google发布2026年3月Android安全更新,修复129个漏洞,包括正遭攻击的高危0Day漏洞CVE-2026-21385(高通显示组件内存损坏)。补丁分两阶段部署,涵盖系统、框架及硬件漏洞,用户需立即更新以防设备沦陷。【外刊-阅读原文

9. Claude AI 全球服务中断:高错误率导致网页界面与 API 瘫痪

2026年3月2日,Anthropic的AI助手Claude遭遇全球性中断,核心API和Web服务故障导致用户工作停滞。次级故障加剧影响,凸显云LLM的脆弱性。建议优化API架构并增强错误处理,以提升系统弹性。【外刊-阅读原文

10. 微软警告:OAuth重定向滥用攻击向政府目标投递恶意软件

微软警告新型钓鱼攻击利用OAuth重定向机制,绕过传统防御,针对政府机构。攻击者通过恶意应用和操纵参数,诱骗用户下载恶意软件。建议限制用户权限并审查应用,防范此类基于身份的威胁。【外刊-阅读原文

优质文章推荐

1. 大语言模型生成C++代码安全性评估:漏洞检测与防护机制研究

研究评估了大语言模型生成C/C++代码的安全性问题,揭示了常见漏洞类型如缓冲区溢出和内存泄漏,建立了系统性的检测框架和防护机制。实验表明不同模型安全性差异显著,GPT-4表现最佳。研究为构建更安全的AI辅助编程环境提供了理论指导和实践方案。【阅读原文

2. 权限与身份欺骗类攻击:比漏洞利用更致命的企业内网威胁

企业安全防护需从漏洞管理转向身份安全,60%入侵源于凭证滥用而非漏洞。攻击者通过窃取合法凭证绕过防护,行为在日志中"完全合法",极难发现。防御需构建身份行为分析、权限最小化和持续验证的零信任体系,识别"合法但不合理"的操作。【阅读原文

3. 从破壁者到筑城师:当顶级黑客成为CTO

网络安全需从"完美防御"转向"快速发现与响应",默认系统已失陷,聚焦关键攻击路径,增加攻击成本,构建多层次动态防御。红队思维强调攻击者视角,通过常态化验证和全员参与,将安全转化为竞争壁垒。未来安全是数字免疫系统,在攻击中进化。【阅读原文

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/472170.html
如有侵权请联系:admin#unsafe.sh