3月26日,星期四,您好!中科汇能与您分享信息安全快讯:
NetScaler两处高危漏洞集中修复,边界网关再度进入高风险期
Cloud Software Group 日前为 NetScaler ADC 与 NetScaler Gateway 发布紧急补丁,修复两处可导致远程攻击的重要漏洞。其中 CVE-2026-3055 评分高达 9.3,问题出在输入校验不足引发的越界读取;在设备配置为 SAML 身份提供方的场景下,攻击者无需认证、无需用户交互即可发起攻击。对大量把 NetScaler 作为远程办公、单点登录和统一接入入口的企业来说,这类漏洞的现实意义非常直接:它不只是单个网关的问题,而是整条访问控制链都可能被撕开缺口。一旦补丁跟进滞后,风险通常会迅速从边界设备蔓延到业务系统。
Roundcube紧急修补多项严重漏洞,邮件系统风险再次升温
开源 Web 邮件客户端 Roundcube 已发布 1.6.14 版本,集中修补 1.6.x 分支中的多项严重安全问题。公开披露显示,本次修复覆盖预认证任意文件写入、跨站脚本、服务端请求伪造等多类漏洞,其中最受关注的是基于 Redis 和 Memcached 会话处理的不安全反序列化问题,理论上可被利用为未认证远程代码执行入口。邮件系统之所以值得高度警惕,在于它既是对外通信接口,又掌握大量账号、附件与业务往来信息,极易成为渗透和数据窃取的首选跳板。对仍使用旧版本 Roundcube 的机构而言,这轮更新属于必须优先完成的基础设施补丁。
Dell Wyse管理平台漏洞可被串联利用,最终导致服务器完全失陷
安全研究人员最新分析显示,Dell Wyse Management Suite 本地部署版存在可被串联利用的漏洞链,攻击者可借此绕过安全控制并在管理服务器上实现远程代码执行。披露信息显示,CVE-2026-22765 允许低权限远程攻击者提升至管理员,CVE-2026-22766 则涉及不受限文件上传,可进一步执行任意代码。更关键的是,研究人员指出,这条攻击链还可结合设备注册缺陷、未受保护的 API 端点以及路径遍历绕过实现未认证利用。由于 Wyse 平台本身承担终端统一管理功能,一旦服务器沦陷,后果往往不只是单机受损,而是整批终端都可能被一并控制。
HackerOne披露员工数据泄露,外部福利服务商成薄弱环节
HackerOne 日前披露,因其美国福利服务商 Navia Benefit Solutions 遭遇网络攻击,287 名员工的数据受到影响。这起事件再次说明,大型科技公司与安全厂商的风险早已不只来自自有系统,外包服务商、福利平台、人事系统和第三方 SaaS 同样可能成为突破口。对企业而言,这类攻击最棘手的地方在于,数据并不总是泄露在最显眼的生产环境,而可能藏在看似边缘的后台管理、员工福利或合作伙伴系统中。一旦这些外围环节失守,影响的往往不是个别账号,而是涉及身份信息、雇佣关系和内部组织结构的更敏感数据。
Tycoon2FA遭打击后迅速复活,云账户钓鱼黑产韧性惊人
以云账户钓鱼见长的 Tycoon2FA 平台在执法打击后迅速恢复运营。公开报道显示,3 月 4 日,欧洲刑警组织联合六国执法部门查封了支撑其基础设施的 330 个域名,但平台运营者几乎在同一天就开始重建服务。作为典型的“钓鱼即服务”平台,Tycoon2FA 的危险不只是仿冒页面本身,而在于它降低了普通犯罪分子发起高质量云账户攻击的门槛。对企业来说,这类平台卷土重来的速度说明,单次关停并不能根治风险,真正需要重视的仍是员工对云登录页、MFA 中间人钓鱼和异常登录流程的长期识别能力。
马自达汽车公司近日确认,其内部仓储管理系统曾遭未授权外部访问,可能导致 692 条个人数据记录暴露,涉及员工、集团公司人员及业务合作伙伴。与传统公众印象中的“官网被黑”不同,这起事件反映出企业供应链和内部运营系统正成为越来越常见的数据泄露入口。仓储、物流、采购、库存等系统虽然不总是面向消费者,但往往连接组织内部人员信息、合作方信息和业务流程,一旦安全控制薄弱,仍会产生真实且持续的泄露影响。对制造业企业而言,这类事件的警示非常明确:后台系统并不低风险,反而可能因为长期被忽视而更容易出问题。
假“ChatGPT内测邀请”瞄准安卓用户,账号与社媒资产成主要目标
最新披露显示,攻击者正在利用伪造的 ChatGPT 和 Meta 广告工具“测试邀请”诱骗安卓用户安装恶意应用。表面上看,这只是一次普通的应用体验邀请,但实际目的是窃取 Facebook 凭据并进一步接管用户账户。此类攻击之所以危险,在于它几乎完全建立在热门 AI 产品的品牌信任上:用户看到的是“新功能内测”“Beta 测试资格”和熟悉的平台名称,很容易把一次社工欺骗误认为正常试用流程。随着 AI 工具热度持续上升,围绕大模型品牌展开的仿冒下载、钓鱼引流和账号劫持,正在从零星事件演变为更成体系的攻击手法。
加拿大外包巨头Telus Digital确认发生安全事件,威胁组织ShinyHunters声称借此前Salesloft Drift事件中获取的谷歌云凭证入侵其系统,并进一步横向进入BigQuery等平台,累计窃取接近1PB数据。报道同时指出,Telus已确认存在未经授权访问,正联合取证团队和执法机构调查,受影响范围可能波及其大量BPO客户。
老旧Telnet服务曝致命漏洞,工业与政企环境再被推向风口
GNU Inetutils 的 telnetd 守护进程近日曝出严重缓冲区溢出漏洞 CVE-2026-32746。研究人员指出,攻击者只需在初始握手阶段发送特制消息,就可能在无需认证、无需用户交互的情况下远程执行任意代码并获取 root 权限。虽然 Telnet 在现代 IT 环境中早已被 SSH 取代,但它仍广泛存在于工业控制系统、运维设备和部分政府环境中,尤其是在老旧 PLC、SCADA 和难停机升级的场景里仍有现实使用基础。这也是该漏洞真正令人担忧的原因:它攻击门槛低,但受影响资产往往恰恰是最难替换、最难修补的一类关键设施。
网站DarkSword借合法网站发起水坑攻击,iPhone高端利用工具扩散升级
一套名为 DarkSword 的 iOS 攻击框架正在通过被攻陷的合法网站实施水坑攻击。公开信息显示,该工具包完全基于 JavaScript 编写,支持 iOS 18.4 至 18.7,可串联六个安全漏洞完成从 Safari 远程代码执行到内核权限提升的完整入侵流程,并配套多种恶意载荷实现敏感数据窃取与远程控制。更值得关注的是,相关能力已不再局限于传统国家级背景组织,而是在更广范围内扩散,至少已有三个不同背景的威胁组织被确认使用。对移动安全领域来说,这说明高端 iPhone 利用能力正变得更商品化、模块化,也更接近实战攻击。
信息来源:人民网 国家计算机网络应急技术处理协调中心 国家信息安全漏洞库 今日头条 360威胁情报中心 中科汇能GT攻防实验室 安全牛 E安全 安全客 NOSEC安全讯息平台 火绒安全 亚信安全 奇安信威胁情报中心 MACFEESy mantec白帽汇安全研究院 安全帮 卡巴斯基 安全内参 安全学习那些事 安全圈 黑客新闻 蚁景网安实验室 IT之家IT资讯 黑客新闻国外 天际友盟

本文版权归原作者所有,如有侵权请联系我们及时删除