各位 Buffer 周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、一周好文,保证大家不错过本周的每一个重点!
OpenClaw AI Agent框架存在高危零交互漏洞,恶意网站可静默控制开发者设备。漏洞利用本地主机信任机制,绕过认证获取管理员权限,导致数据泄露和系统沦陷。建议立即升级至修复版本并审计权限。开源团队24小时内发布补丁,企业需紧急排查未修复实例。
Telegram已从聊天工具演变为黑客主要"办公场所",成为自动化犯罪商城,交易数据、恶意软件等黑产商品。其便捷性替代传统暗网,降低犯罪门槛,虽与执法机构协作增加,但犯罪活动仍在扩张,推动网络犯罪专业化与平民化。
Anthropic的Claude Code工具存在三个高危漏洞:恶意项目钩子可远程执行代码(RCE),MCP设置可绕过安全警告实现RCE,以及API密钥通过环境变量泄露。攻击者可借此入侵开发者设备并窃取密钥。Anthropic已修复漏洞,建议用户立即更新版本并严格审查配置文件。
谷歌曝光Coruna iOS漏洞工具包,含23个漏洞利用,2025年入侵数千台iPhone,覆盖iOS 13.0至17.2.1系统。攻击链分三阶段扩散,涉及商业监控、金融诈骗。用户需更新系统、启用锁定模式并避免可疑网站。
现代汽车胎压监测系统(TPMS)存在安全漏洞,未经加密的信号可被低成本设备截获,通过固定ID追踪车主行程,暴露生活习惯。研究人员呼吁厂商采用动态ID机制加强防护。
开源平台CyberStrikeAI整合AI引擎与100多种攻击工具,大幅降低网络攻击门槛。研究显示其支持全流程自动化攻击,已引发安全专家对AI攻击工具泛滥的严重警告,预测2026年将面临严峻安全危机。
谷歌Chrome内置Gemini AI助手曝高危漏洞(CVE-2026-0628),攻击者仅需用户启动面板即可窃取摄像头、麦克风及本地文件,还能发起高可信钓鱼攻击。漏洞源于特权架构设计缺陷,谷歌已发布补丁,建议立即更新。
APT28利用微软高危漏洞CVE-2026-21513(CVSS 8.8)发起攻击,通过恶意LNK文件绕过安全机制执行代码。该漏洞源于MSHTML框架验证缺陷,可降级安全上下文。微软已修复漏洞,但确认其曾被0Day利用。Akamai发现关联样本,攻击涉及APT28基础设施。
Kubernetes集群面临严峻安全威胁,攻击者利用自动化工具快速入侵,常见漏洞包括密钥保护缺失、权限管理不当。专家建议实施严格访问控制、强化密钥管理、定期审计配置并开展专项培训,以应对日益复杂的攻击手段。
朝鲜APT37组织发动"Ruby Jumper"攻击,使用5种新型恶意软件突破物理隔离系统,通过U盘隐蔽传播并利用云服务隐藏C2流量,技术手段显著升级,威胁关键数据安全。
Host碰撞攻击利用HTTP协议Host头,通过伪造内部域名访问隐藏站点,绕过访问限制。其核心在于服务器根据Host头匹配虚拟主机,导致未授权访问内部系统。防御需严格验证Host头、网络隔离及多层防护。【阅读原文】

研究评估了大语言模型生成C/C++代码的安全性问题,揭示了常见漏洞类型如缓冲区溢出和内存泄漏,建立了系统性的检测框架和防护机制。实验表明不同模型安全性差异显著,GPT-4表现最佳。研究为构建更安全的AI辅助编程环境提供了理论指导和实践方案。【阅读原文】

Struts2 S2-066漏洞(CVE-2023-50164)是2023年底披露的高危文件上传路径穿越漏洞,影响Struts2框架2.5.33及以下或6.3.0.2及以下版本。攻击者通过构造大小写不同的参数名污染框架内部变量,利用OGNL反射机制多次调用同一setter方法,实现任意文件上传和目录穿越,最终可能导致远程代码执行(RCE)。【阅读原文】
