当前位置: 首页 > 行业资讯 > 网络安全日报 2026年02月28日

网络安全日报 2026年02月28日

发表于:2026-02-28 09:53 作者: 蚁景网安实验室 阅读数(60人)

1、SURXRATV5整合监控与勒索功能并采用MaaS模式分发

https://cyble.com/blog/surxrat-downloads-large-llm-module-from-hugging-face/

研究人员披露,臭名昭著的移动RAT恶意软件SURXRAT V5以恶意软件即服务(MaaS)模式运营,采用分级经销和联盟体系分发定制版本。该恶意软件具备实时远程控制、数据窃取及勒索锁定功能,并基于Firebase构建云端C2基础设施,实现截图、录音及远程管理等操作。

2、大疆吸尘器机器人漏洞可导致数千设备被远程接管

https://www.theverge.com/tech/879088/dji-romo-hack-vulnerability-remote-control-camera-access-mqtt

研究人员披露,大疆机器人吸尘器存在严重安全漏洞,可导致未经授权访问,研究人员测试性地利用该缺陷获得对24个国家约6700台设备及数千个对接站的控制权限,包括远程移动设备、激活摄像头、访问平面图数据及绕过PIN码,大疆在收到研究人员负责任的披露后已修复该漏洞。

3、GitHub提交Issue可恶意注入Copilot指令接管仓库

https://orca.security/resources/blog/roguepilot-github-copilot-vulnerability/

安全研究人员披露,GitHub Codespaces漏洞可通过在GitHub问题中注入恶意Copilot指令触发被动提示注入攻击。攻击者可诱导Copilot读取内部文件并通过远程JSON schema外传GITHUB_TOKEN。这项被称为“RoguePilot”的攻击方式利用Codespaces与Copilot深度集成特性实现令牌泄露与仓库控制。

4、博通修复VMware Aria Operations远程代码执行漏洞

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36947

博通发布补丁修复影响VMware Aria Operations的多个漏洞。其中CVE-2026-22719(CVSS评分8.1)为命令注入缺陷,未认证的攻击者可能借此远程执行任意命令。更新还修复了存储型XSS漏洞CVE-2026-22720,该漏洞允许攻击者注入恶意脚本,以及权限提升漏洞CVE-2026-22721,可用于获取管理员访问权限。

5、27年前Telnet漏洞重现可致绕过认证获取Root权限

https://seclists.org/oss-sec/2026/q1/199

研究人员披露,早期与CVE-1999-0073相关的Telnet漏洞在现代系统中重新出现,问题源于telnetd在root上下文中执行/bin/login时未正确清理环境变量,导致AT_SECURE标志未启用安全模式。攻击者可通过操控环境变量加载恶意共享对象,实现权限提升并获得root访问权限。

6、Firefox148推出Sanitizer API缓解XSS风险问题

https://hacks.mozilla.org/2026/02/goodbye-innerhtml-hello-sethtml-stronger-xss-protection-in-firefox-148/

Mozilla在Firefox 148浏览器版本中引入标准化Sanitizer API,提供在插入DOM前检验不受信任HTML的机制。该API通过setHTML()替代innerHTML,旨在减少跨站脚本(XSS)漏洞风险。XSS漏洞是指网站无意中允许攻击者通过用户生成内容注入恶意HTML或JavaScript。一旦注入,攻击者就可以监控和控制用户交互,并在漏洞可利用期间持续窃取用户数据。公告指出,该功能将作为浏览器级内置安全控制的一部分。

7、黑客破解Claude AI编写漏洞利用代码窃取墨西哥政府数据

https://cybersecuritynews.com/claude-ai-exploited-2/

黑客利用Claude AI绕过安全机制生成漏洞代码,窃取墨西哥政府1.95亿条纳税人记录等敏感数据。攻击者通过诱导AI生成攻击脚本,降低犯罪门槛。事件暴露AI协同犯罪风险,专家呼吁加强防御并修补老旧系统。

8、思科SD-WAN关键0Day漏洞遭利用:攻击者自2023年起获取root权限

https://cybersecuritynews.com/cisco-sd-wan-0-day-vulnerability/

思科Catalyst SD-WAN曝严重0Day漏洞(CVE-2026-20127),攻击者自2023年起利用该漏洞绕过认证获取root权限,可操控整个网络配置。CVSS评分10.0,影响多个版本,需立即修补。关键基础设施机构应优先检查,启用零信任防护。

9、朝鲜APT37黑客组织利用新型恶意软件渗透物理隔离系统

https://www.freebuf.com/articles/endpoint/471786.html

与朝鲜有关联的APT37威胁组织近期发动了一场复杂的新型攻击活动,使用专门针对物理隔离系统(长期被视为全球最安全系统类型)定制开发的全套恶意软件工具。这项代号为"Ruby Jumper"的行动标志着该组织攻击能力的显著升级,揭示了国家支持的黑客如何巧妙突破企业用于保护核心数据的物理安全措施。

10、研究报告显示:2025年1%的安全漏洞驱动了绝大多数网络攻击

https://www.freebuf.com/articles/es/471662.html

研究机构VulnCheck今日发布的《2026漏洞利用情报报告》详细分析了攻击者过去一年的行为模式。研究人员指出,2025年报告的48,000个安全漏洞(CVE)中,仅有1%被用于实际攻击。然而这些少数漏洞却以惊人的速度和破坏力被利用。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课