谷歌Chrome内置Gemini AI助手曝高危漏洞(CVE-2026-0628),攻击者仅需用户启动面板即可窃取摄像头、麦克风及本地文件,还能发起高可信钓鱼攻击。漏洞源于特权架构设计缺陷,谷歌已发布补丁,建议立即更新。【外刊-阅读原文】
APT28利用微软高危漏洞CVE-2026-21513(CVSS 8.8)发起攻击,通过恶意LNK文件绕过安全机制执行代码。该漏洞源于MSHTML框架验证缺陷,可降级安全上下文。微软已修复漏洞,但确认其曾被0Day利用。Akamai发现关联样本,攻击涉及APT28基础设施。【外刊-阅读原文】
Windows WER服务ALPC协议漏洞(CVE-2026-20817)曝光,允许低权限用户通过共享内存注入恶意命令获取SYSTEM权限。影响Win10/11及Server 2019/2022,微软已发布补丁修复。建议立即更新并监控异常进程。【外刊-阅读原文】
2026年AI机器人hackerbot-claw攻击主流开源代码库,利用GitHub Actions漏洞在7天内入侵4个项目,窃取凭证并破坏代码。攻击暴露CI/CD配置缺陷,需加强权限控制和网络限制。【外刊-阅读原文】
谷歌披露高通Android组件高危漏洞CVE-2026-21385遭利用,涉及图形缓冲区越界读取。3月更新修复129个漏洞,含1个关键远程执行漏洞。采用双补丁机制提升修复灵活性。【外刊-阅读原文】
Chrome高危漏洞CVE-2026-0628允许恶意扩展劫持Gemini AI侧边栏,窃取文件、监控用户活动,暴露AI浏览器特权访问风险。该漏洞通过JavaScript注入滥用系统权限,已在Chrome 143修复,警示AI集成需强化安全监控。【外刊-阅读原文】
2026年3月发现Aqua Trivy VS Code扩展1.8.12和1.8.13版本被植入恶意代码,利用AI工具静默收集开发者敏感数据。攻击者通过接管GitHub仓库篡改扩展,隐蔽性极强。建议立即卸载受影响版本并轮换凭证。【外刊-阅读原文】
Google发布2026年3月Android安全更新,修复129个漏洞,包括正遭攻击的高危0Day漏洞CVE-2026-21385(高通显示组件内存损坏)。补丁分两阶段部署,涵盖系统、框架及硬件漏洞,用户需立即更新以防设备沦陷。【外刊-阅读原文】
2026年3月2日,Anthropic的AI助手Claude遭遇全球性中断,核心API和Web服务故障导致用户工作停滞。次级故障加剧影响,凸显云LLM的脆弱性。建议优化API架构并增强错误处理,以提升系统弹性。【外刊-阅读原文】
微软警告新型钓鱼攻击利用OAuth重定向机制,绕过传统防御,针对政府机构。攻击者通过恶意应用和操纵参数,诱骗用户下载恶意软件。建议限制用户权限并审查应用,防范此类基于身份的威胁。【外刊-阅读原文】
研究评估了大语言模型生成C/C++代码的安全性问题,揭示了常见漏洞类型如缓冲区溢出和内存泄漏,建立了系统性的检测框架和防护机制。实验表明不同模型安全性差异显著,GPT-4表现最佳。研究为构建更安全的AI辅助编程环境提供了理论指导和实践方案。【阅读原文】
企业安全防护需从漏洞管理转向身份安全,60%入侵源于凭证滥用而非漏洞。攻击者通过窃取合法凭证绕过防护,行为在日志中"完全合法",极难发现。防御需构建身份行为分析、权限最小化和持续验证的零信任体系,识别"合法但不合理"的操作。【阅读原文】
网络安全需从"完美防御"转向"快速发现与响应",默认系统已失陷,聚焦关键攻击路径,增加攻击成本,构建多层次动态防御。红队思维强调攻击者视角,通过常态化验证和全员参与,将安全转化为竞争壁垒。未来安全是数字免疫系统,在攻击中进化。【阅读原文】
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。