当前位置: 首页 > 行业资讯 > 网络安全日报 2026年02月06日

网络安全日报 2026年02月06日

发表于:2026-02-06 09:30 作者: 蚁景网安实验室 阅读数(70人)

1、黑客利用最新React Native CLI漏洞部署Rust木马

https://www.vulncheck.com/blog/metro4shell_eitw

研究人员披露,攻击者正在利用React Native CLI中的严重远程命令执行漏洞CVE-2025-11953,并在漏洞公开前数周便展开攻击部署隐蔽Rust恶意软件,涉及的Metro开发服务器默认绑定到外部暴露接口,未认证的攻击者可通过发送POST请求运行任意可执行程序,在Windows环境中还可执行带有任意完整参数的Shell命令。有效载荷为一个基于Rust的二进制文件,其中包含基本的反分析逻辑,如在初始执行流程中加入了规避措施阻止运行时的安全检查。

2、黑客通过ClickFix社工手段传播macOS平台窃密程序

https://www.microsoft.com/en-us/security/blog/2026/02/02/infostealers-without-borders-macos-python-stealers-and-platform-abuse/

安全研究人员披露自2025年底以来观察到针对macOS的信息窃取活动,这些活动通过Google Ads广告投放,将谷歌搜索DynamicLake和人工智能(AI)等工具的用户重定向到部署有ClickFix诱饵的虚假网站,诱骗用户用恶意软件感染自己的计算机。研究人员指出,攻击者同样以ClickFix手段分发DMG安装程序,部署Atomic macOS Stealer、MacSync和DigitStealer等恶意软件家族,相关活动旨在收集登录凭据、会话cookie、身份验证令牌、信用卡号和加密钱包数据。

3、研究人员披露针对历史React严重漏洞的集中攻击活动

https://www.greynoise.io/blog/react2shell-exploitation-consolidates

研究人员发布警告称,React服务器组件中的关键漏洞CVE-2025-55182在公开两个月后,针对该漏洞的攻击活动已由早期分散状态转变为高度集中。遥测数据显示,2026年1月26日至2月2日期间,有两个IP地址占所有观测到的利用尝试的56%,包括部署加密货币挖矿程序或者反向Shell。漏洞CVE-2025-55182CVSS评分为10.0,允许未经认证的远程代码执行,利用仅需构造一次HTTP POST请求。

4、Eclipse基金会强制对Open VSX扩展实施预发布安全检查

https://blogs.eclipse.org/post/christopher-guindon/strengthening-supply-chain-security-open-vsx

Eclipse基金会宣布,将在Microsoft Visual Studio Code扩展发布到开源存储库之前强制执行安全检查,以应对供应链威胁。该基金会表示,此前主要依赖发布后的举报、调查和移除机制,但随着扩展发布量增长和威胁模型变化,这种方式已难以保障。新措施旨在通过发布前检查限制恶意扩展进入仓库,对可疑上传内容进行隔离审核,从被动应对转向主动预防。

5、微软开发开源大语言模型后门检测扫描工具

https://thehackernews.com/2026/02/microsoft-develops-scanner-to-detect.html

微软推出轻量级扫描工具,可检测开源大语言模型中的后门程序,利用三种可观测信号识别中毒模型,提升AI系统可信度。该工具无需额外训练,适用于GPT风格模型,但无法检测专有模型。

6、n8n平台漏洞恶意工作流可导致系统命令执行

https://thehackernews.com/2026/02/critical-n8n-flaw-cve-2026-25049.html

n8n工作流平台曝高危漏洞CVE-2026-25049(CVSS 9.4),攻击者可构造恶意表达式执行系统命令,窃取数据或安装后门。已修复版本1.123.17和2.5.2,建议限制权限并在强化环境中部署。漏洞源于TypeScript编译时与运行时类型检查不匹配,绕过安全控制。

7、APT28黑客利用微软Office漏洞入侵政府机构

https://cybersecuritynews.com/apt28-hackers-exploiting-microsoft-office-vulnerability/

俄罗斯APT28黑客组织利用微软Office漏洞(CVE-2026-21509)攻击欧洲政府机构,通过钓鱼邮件部署"零点击"恶意软件,使用云服务隐藏行踪,窃取敏感情报。建议立即打补丁并加强邮件过滤。

8、三星MagicInfo9服务器曝高危漏洞

https://securityonline.info/signage-hijack-samsung-magicinfo9-flaws-cvss-9-8-expose-servers/

三星MagicInfo9 Server曝出三个高危漏洞(CVSS最高9.8分),包括硬编码密码、远程代码执行和存储型XSS,可致服务器被完全控制。建议用户立即升级至21.1090.1及以上版本修复漏洞。

9、工信部发布关于防范OpenClaw安全风险的预警提示

https://www.secrss.com/articles/87654

近期,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)监测发现OpenClaw开源AI智能体部分实例在默认或不当配置情况下存在较高安全风险,极易引发网络攻击、信息泄露等安全问题。

10、美军在“午夜之锤行动”中使用网络武器干扰伊朗防空系统

https://www.secrss.com/articles/87631

美媒2月5日曝光,据知情美国官员透露,美军在针对伊朗的“午夜之锤行动”中对伊朗的防空导弹系统实施了网络攻击。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课