当前位置: 首页 > 行业资讯 > 网络安全日报 2026年01月30日

网络安全日报 2026年01月30日

发表于:2026-01-30 09:36 作者: 蚁景网安实验室 阅读数(250人)

1、杀毒软件 eScan 更新服务器遭入侵,推送恶意更新

https://www.bleepingcomputer.com/news/security/escan-confirms-update-server-breached-to-push-malicious-update

防病毒软件开发商 MicroWorld Technologies 证实,其 eScan 产品的更新服务器在 1月29日 遭到入侵。攻击者利用该渠道向部分客户推送了包含恶意代码的“安全更新”。这是一种典型的高危供应链攻击,专家建议所有 eScan 用户立即断网并等待官方的手动修复指南。

2、恶意 VSCode 扩展 "ClawdBot" 伪装成 AI 助手窃取代码

https://thehackernews.com/2026/01/fake-moltbot-ai-coding-assistant-on-vs.html

安全人员在 Visual Studio Code 市场中发现了一款名为 "ClawdBot Agent" 的恶意扩展。该插件伪装成合法的 AI 编程助手 Moltbot,实则包含恶意载荷,会在开发者不知情的情况下窃取源代码、环境变量和认证令牌。该插件在被移除前已被下载多次。

3、 Fortinet 修复 FortiCloud 越权访问漏洞

https://www.securityweek.com/fortinet-patches-exploited-forticloud-sso-authentication-bypass/

Fortinet 发布紧急更新修复了 FortiCloud 中的一个关键漏洞(CVE-2026-24858)。该漏洞允许攻击者登录并访问注册在其他用户 FortiCloud 账户下的设备,从而实现对受管设备的完全接管。

4、SolarWinds再曝重大RCE漏洞

https://www.csoonline.com/article/4124030/solarwinds-again-critical-rce-bugs-reopen-old-wounds-for-enterprise-security-teams.html

SolarWinds旗下Web Help Desk软件曝出6个高危漏洞,含4个严重级RCE漏洞,攻击者可绕过认证执行远程代码。专家警告漏洞极易被利用,企业须立即升级至2026.1版本。这已是该产品近年第三次重大漏洞,凸显代码质量问题的紧迫性。

5、PyTorch "安全"模式被严重RCE漏洞攻破,可执行任意代码

https://securityonline.info/safety-broken-pytorch-safe-mode-bypassed-by-critical-rce-flaw/

PyTorch修复高危漏洞(CVE-2026-24747,CVSS 8.8),其weights_only=True反序列化器存在缺陷,可导致任意代码执行。影响2.9.1及之前版本,建议立即升级至2.10.0修复版本。

6、NIST发布AI安全新指南:突破传统网络安全边界

https://www.csoonline.com/article/4123196/nists-ai-guidance-pushes-cybersecurity-boundaries.html

NIST推动AI风险管理范式转变,从传统软件安全转向创新方法,强调AI的独特风险如非确定性行为和对抗性攻击,并制定多维安全框架,但需警惕文档重叠问题,建议简化实施指南。

7、PHPUnit漏洞导致CI/CD管道面临远程代码执行风险

https://securityonline.info/cve-2026-24765-phpunit-vulnerability-exposes-ci-cd-pipelines-to-rce/

PHPUnit发布安全更新修复高危漏洞(CVE-2026-24765),攻击者可利用代码覆盖率文件实现远程代码执行。影响PHPUnit 8-12多个版本,建议立即升级至修复版本,并加强CI/CD环境安全配置。

8、俄罗斯ELECTRUM组织被指策划2025年12月波兰电网网络攻击事件

https://thehackernews.com/2026/01/russian-electrum-tied-to-december-2025.html

俄罗斯黑客组织ELECTRUM对波兰电网发起协同攻击,破坏30个分布式发电站点,首次针对分布式能源资源。攻击者分工明确,利用IT-OT连接破坏关键设备,显示对电网的深入了解。事件突显OT系统面临的国家级威胁。

9、Gemini MCP工具0Day漏洞可导致远程攻击者执行任意代码

https://cybersecuritynews.com/gemini-mcp-tool-0-day-vulnerability/

Gemini MCP工具存在高危0Day漏洞(CVE-2026-0755,CVSS 9.8分),攻击者可远程执行任意代码。漏洞源于execAsync方法未验证用户输入,无需认证即可利用。目前无官方补丁,建议限制访问并监控异常活动。

10、OpenSSL中修复了一个高严重性远程代码执行漏洞

https://www.securityweek.com/high-severity-remote-code-execution-vulnerability-patched-in-openssl/

周二发布的 OpenSSL 更新修复了十几个漏洞,包括一个高严重性的远程代码执行缺陷。开源 SSL/TLS 工具包中修复的所有 12 个漏洞都是由网络安全公司 Aisle 发现的,该公司使用自主分析器来识别安全漏洞。高严重性问题被跟踪为 CVE-2025-15467,它被描述为一种栈缓冲区溢出,在某些情况下可能导致崩溃(DoS 条件)或远程代码执行。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课