FreeBuf早报 | 企业系统正日益成为0Day漏洞利用的主要目标;Cisco SD-WAN 0Day漏洞遭野外利用
好,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要仔细阅读用户提供的文章内容,理解每个部分的主要信息。 这篇文章是关于全球网络安全事件的速递,共有10个主要事件。每个事件都涉及不同的漏洞、攻击手法和安全建议。例如,谷歌警告企业系统成为0Day漏洞的主要目标,Cisco SD-WAN的高危漏洞被利用,微软披露ClickFix攻击活动等。 接下来,我需要提取每个事件的核心信息,并将它们浓缩成简短的描述。同时,要确保整体内容连贯,并且不超过100字。可能需要合并相似的信息或突出最重要的几个点。 考虑到用户要求直接写描述,不需要特定的开头,我应该用简洁的语言概括主要内容。例如,提到0Day漏洞、企业系统、AI威胁、Cisco漏洞、MSSP服务等关键点。 最后,检查字数是否符合要求,并确保信息准确无误。这样用户就能快速了解文章的主要内容了。 </think> 全球网络安全事件频发:企业系统成0Day漏洞主要目标,AI加剧威胁;Cisco SD-WAN曝高危漏洞;微软披露ClickFix攻击活动;MongoDB高危漏洞致服务器崩溃;朝鲜黑客攻击加密货币企业;Fu 2026-3-6 09:45:43 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

全球网安事件速递

1. 谷歌威胁情报小组警告:企业系统正日益成为0Day漏洞利用的主要目标

谷歌报告显示2025年0Day漏洞攻击仍处高位,企业系统和安全设备成主要目标,商业监控公司首次超越国家黑客成为最大利用者。AI可能加剧威胁,防御需强化实时监控和分段防护。【外刊-阅读原文

2. PoC漏洞利用代码公开:Cisco SD-WAN 0Day漏洞已被野外利用

Cisco SD-WAN曝高危0Day漏洞(CVE-2026-20127),攻击者可绕过认证获取管理员权限,已被野外利用。攻击链复杂,涉及权限提升、持久化等。建议立即审计日志、应用补丁,CISA已将其列入已知漏洞目录。【外刊-阅读原文

3. 企业需要MSSP(托管安全服务提供商)的七大信号

MSSP能帮助企业解决安全防护不足、告警疲劳、资源短缺等七大问题,提供专家支持、全天候监控和合规报告服务,减轻IT负担,提升安全效能。选择时需考察经验、透明度和集成能力,而非仅关注成本。【外刊-阅读原文

4. 谷歌GTIG报告:2025年企业系统成为主要攻击目标,90个0Day漏洞遭利用

2025年0Day漏洞达90个,企业攻击占比48%创新高,边缘设备和操作系统成主要目标。商业监控组织首超国家黑客,AI将加速攻防对抗升级。【外刊-阅读原文

5. 微软披露利用Windows Terminal分发Lumma窃密木马的ClickFix攻击活动

微软披露ClickFix攻击活动,黑客利用Windows Terminal诱导用户执行恶意命令,部署Lumma Stealer窃密木马,窃取浏览器数据并外传,手法隐蔽且绕过传统检测机制。【外刊-阅读原文

6. 新型MongoDB漏洞可致服务器崩溃

MongoDB高危漏洞(CVE-2026-25611)影响v3.4及以上版本,攻击者可利用压缩机制耗尽服务器内存,导致快速崩溃。建议升级至修复版本或禁用压缩功能,限制公网访问和连接数。【外刊-阅读原文

7. 疑似朝鲜黑客组织协同攻击加密货币企业窃取密钥与云资产

朝鲜黑客组织系统性攻击加密货币供应链,利用Web漏洞和窃取的云凭证窃取私钥、源代码及云资产。攻击手法高度结构化,涉及AWS全面扫描和Kubernetes入侵。建议修补漏洞、加强云安全管控并移除硬编码凭证。【外刊-阅读原文

8. 威胁组织使用新型RingH23攻击工具大规模入侵MacCMS与CDN基础设施

Funnull犯罪组织携新型工具RingH23卷土重来,通过入侵CDN节点和污染MacCMS系统,重定向数百万用户至非法网站。其攻击手段升级为自主服务器端框架,影响超百万用户,技术复杂且隐蔽。建议立即停用maccms.la并检测服务器文件。【外刊-阅读原文

9. 攻击者伪造Claude代码下载页面传播窃密木马

网络犯罪分子伪造Claude AI下载页面,诱骗开发者下载窃密木马,滥用MSHTA执行恶意脚本窃取敏感数据,凸显AI工具信任危机。建议加强日志监控并限制MSHTA执行,仅从官方渠道下载软件。【外刊-阅读原文

10. 巴基斯坦APT36组织利用AI生成"氛围软件"大规模攻击印度政府网络

巴基斯坦黑客组织APT36使用AI生成大量低质恶意软件攻击印度政府网络,通过小众语言规避检测,并采用心理战策略误导调查。攻击手段包括窃取浏览器密码、篡改快捷方式及云端潜伏,虽多数代码缺陷明显,但饱和攻击策略旨在耗尽防御资源。【外刊-阅读原文

优质文章推荐

1. 从Redis未授权到拿下域控

通过Redis未授权访问利用主从复制getshell,SUID提权获取flag01;内网扫描发现域控和MSSQL服务,利用SQL弱口令和SweetPotato提权获取flag03;通过Mimikatz抓取哈希,约束委派攻击获取域管理员权限,最终拿下域控获取flag04。【阅读原文

2. 企业级Linux服务器入侵应急响应全流程实战指南

Linux服务器入侵应急响应全流程指南,覆盖证据保全、排查、处置、溯源与加固,适配主流发行版,提供真实命令示例与图表,符合等保2.0规范,适用于挖矿病毒、Webshell等90%常见入侵场景。【阅读原文

3. 记一次多种漏洞组合利用突破内网管理员权限的过程

发现22和80端口,利用SQL注入和图片马上传漏洞获取低权限shell,通过数据库获取凭证提权至admin,最终利用/bin/sysinfo漏洞获得root权限。【阅读原文

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/472623.html
如有侵权请联系:admin#unsafe.sh