https://www.freebuf.com/articles/system/470443.html
微软已修复Windows记事本应用中的一个关键远程代码执行(RCE)漏洞(CVE-2026-20841),该漏洞可能允许攻击者在受害者机器上运行恶意代码。该漏洞于2026年2月10日微软补丁星期二更新中披露,源于命令中特殊元素处理不当(CWE-77:命令注入),CVSS v3.1基础评分为8.8/10,评级为"重要"。
https://cybersecuritynews.com/claude-desktop-extensions-0-click-vulnerability/
LayerX发现Claude桌面扩展存在高危0点击RCE漏洞,攻击者通过Google日历事件即可入侵系统。漏洞源于LLM架构缺陷,AI自主串联低信任数据源与高权限工具,导致10,000+用户面临风险。Anthropic暂不修复,建议断开高危扩展连接。
https://cybersecuritynews.com/openclaw-control-panels-exposed/
OpenClaw AI代理系统存在重大安全漏洞,15,200个实例暴露于互联网,含3个高危漏洞(CVE-2026-25253等),攻击者可完全控制设备。78%实例仍使用旧版本,APT组织已活跃其中。建议立即升级至2026.2.1版,绑定本地主机并轮换凭证。
https://thehackernews.com/2026/02/teampcp-worm-exploits-cloud.html
黑客组织TeamPCP利用云原生漏洞(如CVE-2025-55182)构建自动化攻击平台,通过Docker、Kubernetes等入侵云基础设施,实施数据窃取、勒索及挖矿。其攻击链完整,整合已知工具与漏洞,形成多重获利模式,威胁现代云安全。
https://securityonline.info/poisoned-protocol-dydx-supply-chain-attack-injects-rats-into-npm-pypi/
dYdX去中心化交易协议遭供应链攻击,npm和PyPI平台官方客户端库被植入恶意代码,窃取钱包助记词并植入远程木马。攻击针对DeFi基础设施,定制化载荷跨平台传播,Python版尤其隐蔽。受影响版本用户应立即排查,环境可能完全沦陷。
https://securityonline.info/http-down-high-severity-axios-flaw-cvss-7-5-crashes-node-js-servers/
Axios库曝高危漏洞CVE-2026-25639(CVSS 7.5),恶意JSON载荷可致Node.js服务器崩溃。漏洞存在于mergeConfig函数处理proto属性时触发崩溃。建议立即升级至1.13.4+版本修复。
https://blog.talosintelligence.com/knife-cutting-the-edge/
研究人员披露,一款名为DKnife的Linux黑客工具包自2019年以来被用于劫持路由器和边缘设备流量,以执行网络监视和恶意软件传播。研究人员指出,该工具包包含多个组件,可进行数据包检查、流量篡改并传播后门,DKnife的C2控制基础设施在2026年1月仍处于活跃状态,并被用于劫持软件下载和应用更新以传播恶意代码。
https://www.cisa.gov/news-events/directives/bod-26-02-mitigating-risk-end-support-edge-devices
美国网络安全和基础设施安全局(CISA)发布《约束力运营指令26-02》,要求联邦文职行政部门在12至18个月内识别并替换不再获得厂商安全更新的边缘设备。指令强调加强资产生命周期管理,移除不受支持的硬件和软件,以降低被攻击风险,并将持续跟踪各机构的合规进展。CISA指出,边缘设备包括防火墙、路由器、交换机及其他关键网络组件。
https://hackread.com/flickr-data-breach-external-partner-security-flaw/
知名片分享平台Flickr表示,其第三方电子邮件服务提供商的安全漏洞可能导致部分用户数据被未经授权访问。公司披露,受影响的信息包括用户名、电子邮件地址、IP数据和活动日志,密码和支付信息未受影响。Flickr于2026年2月5日获悉事件后数小时内切断了攻击者对受影响系统的访问。
https://fortiguard.fortinet.com/psirt/FG-IR-25-1142
Fortinet发布紧急安全公告,披露FortiClientEMS中存在一个关键漏洞CVE-2026-21643,CVSS评分为9.1。该漏洞源于对SQL命令中特殊元素的不当处理,未认证的远程攻击者可通过构造恶意的HTTP请求执行未经授权的代码或命令。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动