MS-Agent框架存在高危命令注入漏洞(CVE-2026-2256,CVSS 9.8),攻击者可诱骗AI执行恶意命令完全控制系统。建议隔离运行、最小权限、强化过滤,厂商暂未发布补丁。【外刊-阅读原文】
网络安全组织Silver Dragon(关联APT41)针对欧亚政府实体,利用钓鱼邮件、服务器漏洞三重感染链投放Cobalt Strike,劫持Windows服务维持访问,并通过DNS隧道、Google Drive进行隐蔽C2通信,展现高度适应性与资源实力。【外刊-阅读原文】
Telegram已从聊天工具演变为黑客主要"办公场所",成为自动化犯罪商城,交易数据、恶意软件等黑产商品。其便捷性替代传统暗网,降低犯罪门槛,虽与执法机构协作增加,但犯罪活动仍在扩张,推动网络犯罪专业化与平民化。【外刊-阅读原文】
现代汽车胎压监测系统(TPMS)存在安全漏洞,未经加密的信号可被低成本设备截获,通过固定ID追踪车主行程,暴露生活习惯。研究人员呼吁厂商采用动态ID机制加强防护。【外刊-阅读原文】
安全团队需区分自动化与编排:自动化快速处理低风险任务,编排协调复杂修复流程。构建统一修复架构,根据漏洞危险度和设备重要性智能路由,显著降低MTTR,提升安全效率。【外刊-阅读原文】
CISA将VMware Aria Operations高危漏洞CVE-2026-22719(CVSS 8.1)列入已知被利用目录,攻击者可远程执行代码。已发布修复版本,临时缓解措施可用。联邦机构需在2026年3月24日前完成修补。【外刊-阅读原文】
思科修复Secure FMC两个最高危漏洞(CVSS 10.0),攻击者可绕过认证或利用Java反序列化漏洞获取root权限,暂无临时解决方案,尚未发现被利用。【外刊-阅读原文】
安全团队超负荷源于网络可见性恶化,61%分析师每周超10小时拼凑残缺数据。Omnis平台提供可信数据包、智能关联和混合环境可见性,将调查缩短至分钟级,缓解倦怠。提升可见性可优化流程、增强防御韧性,是未来SOC改革核心。【外刊-阅读原文】
谷歌曝光Coruna iOS漏洞工具包,含23个漏洞利用,2025年入侵数千台iPhone,覆盖iOS 13.0至17.2.1系统。攻击链涉及商业监控、俄罗斯间谍,窃取加密货币数据。建议更新iOS系统并启用锁定模式防范。【外刊-阅读原文】
全球最大钓鱼平台Tycoon2FA被摧毁,涉及62%微软拦截攻击。该平台自动化仿冒登录页面,绕过多因素认证,已致9.6万受害者。专家警告类似工具仍在进化,建议强化抗钓鱼认证技术。【外刊-阅读原文】
本文综述了对齐单模态大语言模型的越狱与提示注入攻击,揭示了攻击者如何通过虚构情境、虚假确认和多步诱导绕过安全机制,导致隐私泄露和有害内容生成。研究指出模型规模增长带来能力与安全的不匹配,自动化攻击技术加剧防御难度,凸显现有防护措施的局限性。【阅读原文】
Struts2 S2-066漏洞(CVE-2023-50164)是2023年底披露的高危文件上传路径穿越漏洞,影响Struts2框架2.5.33及以下或6.3.0.2及以下版本。攻击者通过构造大小写不同的参数名污染框架内部变量,利用OGNL反射机制多次调用同一setter方法,实现任意文件上传和目录穿越,最终可能导致远程代码执行(RCE)。【阅读原文】
文章总结了Linux和Windows系统的权限提升方法,包括绕过宝塔限制、内核漏洞利用、SUID提权、容器逃逸、数据库提权等,提供了多种工具和脚本的使用示例,帮助渗透测试人员在内网攻击中获取更高权限。【阅读原文】
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。