https://www.vulncheck.com/blog/metro4shell_eitw
研究人员披露,攻击者正在利用React Native CLI中的严重远程命令执行漏洞CVE-2025-11953,并在漏洞公开前数周便展开攻击部署隐蔽Rust恶意软件,涉及的Metro开发服务器默认绑定到外部暴露接口,未认证的攻击者可通过发送POST请求运行任意可执行程序,在Windows环境中还可执行带有任意完整参数的Shell命令。有效载荷为一个基于Rust的二进制文件,其中包含基本的反分析逻辑,如在初始执行流程中加入了规避措施阻止运行时的安全检查。
安全研究人员披露自2025年底以来观察到针对macOS的信息窃取活动,这些活动通过Google Ads广告投放,将谷歌搜索DynamicLake和人工智能(AI)等工具的用户重定向到部署有ClickFix诱饵的虚假网站,诱骗用户用恶意软件感染自己的计算机。研究人员指出,攻击者同样以ClickFix手段分发DMG安装程序,部署Atomic macOS Stealer、MacSync和DigitStealer等恶意软件家族,相关活动旨在收集登录凭据、会话cookie、身份验证令牌、信用卡号和加密钱包数据。
https://www.greynoise.io/blog/react2shell-exploitation-consolidates
研究人员发布警告称,React服务器组件中的关键漏洞CVE-2025-55182在公开两个月后,针对该漏洞的攻击活动已由早期分散状态转变为高度集中。遥测数据显示,2026年1月26日至2月2日期间,有两个IP地址占所有观测到的利用尝试的56%,包括部署加密货币挖矿程序或者反向Shell。漏洞CVE-2025-55182CVSS评分为10.0,允许未经认证的远程代码执行,利用仅需构造一次HTTP POST请求。
https://blogs.eclipse.org/post/christopher-guindon/strengthening-supply-chain-security-open-vsx
Eclipse基金会宣布,将在Microsoft Visual Studio Code扩展发布到开源存储库之前强制执行安全检查,以应对供应链威胁。该基金会表示,此前主要依赖发布后的举报、调查和移除机制,但随着扩展发布量增长和威胁模型变化,这种方式已难以保障。新措施旨在通过发布前检查限制恶意扩展进入仓库,对可疑上传内容进行隔离审核,从被动应对转向主动预防。
https://thehackernews.com/2026/02/microsoft-develops-scanner-to-detect.html
微软推出轻量级扫描工具,可检测开源大语言模型中的后门程序,利用三种可观测信号识别中毒模型,提升AI系统可信度。该工具无需额外训练,适用于GPT风格模型,但无法检测专有模型。
https://thehackernews.com/2026/02/critical-n8n-flaw-cve-2026-25049.html
n8n工作流平台曝高危漏洞CVE-2026-25049(CVSS 9.4),攻击者可构造恶意表达式执行系统命令,窃取数据或安装后门。已修复版本1.123.17和2.5.2,建议限制权限并在强化环境中部署。漏洞源于TypeScript编译时与运行时类型检查不匹配,绕过安全控制。
https://cybersecuritynews.com/apt28-hackers-exploiting-microsoft-office-vulnerability/
俄罗斯APT28黑客组织利用微软Office漏洞(CVE-2026-21509)攻击欧洲政府机构,通过钓鱼邮件部署"零点击"恶意软件,使用云服务隐藏行踪,窃取敏感情报。建议立即打补丁并加强邮件过滤。
https://securityonline.info/signage-hijack-samsung-magicinfo9-flaws-cvss-9-8-expose-servers/
三星MagicInfo9 Server曝出三个高危漏洞(CVSS最高9.8分),包括硬编码密码、远程代码执行和存储型XSS,可致服务器被完全控制。建议用户立即升级至21.1090.1及以上版本修复漏洞。
https://www.secrss.com/articles/87654
近期,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)监测发现OpenClaw开源AI智能体部分实例在默认或不当配置情况下存在较高安全风险,极易引发网络攻击、信息泄露等安全问题。
https://www.secrss.com/articles/87631
美媒2月5日曝光,据知情美国官员透露,美军在针对伊朗的“午夜之锤行动”中对伊朗的防空导弹系统实施了网络攻击。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动