谷歌报告显示2025年0Day漏洞攻击仍处高位,企业系统和安全设备成主要目标,商业监控公司首次超越国家黑客成为最大利用者。AI可能加剧威胁,防御需强化实时监控和分段防护。【外刊-阅读原文】
Cisco SD-WAN曝高危0Day漏洞(CVE-2026-20127),攻击者可绕过认证获取管理员权限,已被野外利用。攻击链复杂,涉及权限提升、持久化等。建议立即审计日志、应用补丁,CISA已将其列入已知漏洞目录。【外刊-阅读原文】
MSSP能帮助企业解决安全防护不足、告警疲劳、资源短缺等七大问题,提供专家支持、全天候监控和合规报告服务,减轻IT负担,提升安全效能。选择时需考察经验、透明度和集成能力,而非仅关注成本。【外刊-阅读原文】
2025年0Day漏洞达90个,企业攻击占比48%创新高,边缘设备和操作系统成主要目标。商业监控组织首超国家黑客,AI将加速攻防对抗升级。【外刊-阅读原文】
微软披露ClickFix攻击活动,黑客利用Windows Terminal诱导用户执行恶意命令,部署Lumma Stealer窃密木马,窃取浏览器数据并外传,手法隐蔽且绕过传统检测机制。【外刊-阅读原文】
MongoDB高危漏洞(CVE-2026-25611)影响v3.4及以上版本,攻击者可利用压缩机制耗尽服务器内存,导致快速崩溃。建议升级至修复版本或禁用压缩功能,限制公网访问和连接数。【外刊-阅读原文】
朝鲜黑客组织系统性攻击加密货币供应链,利用Web漏洞和窃取的云凭证窃取私钥、源代码及云资产。攻击手法高度结构化,涉及AWS全面扫描和Kubernetes入侵。建议修补漏洞、加强云安全管控并移除硬编码凭证。【外刊-阅读原文】
Funnull犯罪组织携新型工具RingH23卷土重来,通过入侵CDN节点和污染MacCMS系统,重定向数百万用户至非法网站。其攻击手段升级为自主服务器端框架,影响超百万用户,技术复杂且隐蔽。建议立即停用maccms.la并检测服务器文件。【外刊-阅读原文】
网络犯罪分子伪造Claude AI下载页面,诱骗开发者下载窃密木马,滥用MSHTA执行恶意脚本窃取敏感数据,凸显AI工具信任危机。建议加强日志监控并限制MSHTA执行,仅从官方渠道下载软件。【外刊-阅读原文】
巴基斯坦黑客组织APT36使用AI生成大量低质恶意软件攻击印度政府网络,通过小众语言规避检测,并采用心理战策略误导调查。攻击手段包括窃取浏览器密码、篡改快捷方式及云端潜伏,虽多数代码缺陷明显,但饱和攻击策略旨在耗尽防御资源。【外刊-阅读原文】
通过Redis未授权访问利用主从复制getshell,SUID提权获取flag01;内网扫描发现域控和MSSQL服务,利用SQL弱口令和SweetPotato提权获取flag03;通过Mimikatz抓取哈希,约束委派攻击获取域管理员权限,最终拿下域控获取flag04。【阅读原文】
Linux服务器入侵应急响应全流程指南,覆盖证据保全、排查、处置、溯源与加固,适配主流发行版,提供真实命令示例与图表,符合等保2.0规范,适用于挖矿病毒、Webshell等90%常见入侵场景。【阅读原文】
发现22和80端口,利用SQL注入和图片马上传漏洞获取低权限shell,通过数据库获取凭证提权至admin,最终利用/bin/sysinfo漏洞获得root权限。【阅读原文】
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。
*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。