当前位置: 首页 > 行业资讯 > 网络安全日报 2026年03月13日

网络安全日报 2026年03月13日

发表于:2026-03-13 09:19 作者: 蚁景网安实验室 阅读数(100人)

1、研究人员发现新的PhantomRaven供应链攻击活动

https://www.bleepingcomputer.com/news/security/new-phantomraven-npm-attack-wave-steals-dev-data-via-88-packages/

供应链攻击活动“PhantomRaven”正发起新一轮攻势,针对npm投放了数十个恶意软件包,旨在从JavaScript开发者机器上窃取敏感数据。该活动最初于2025年10月被发现,据称该活动自当年8月起便已运行,并在npm平台上发布了126个恶意包。随后,研究人员发现,在2025年11月至2026年2月期间,PhantomRaven又发起了3波攻击,通过50个一次性账号分发了88个恶意包。一旦机器受感染,恶意软件会收集配置文件信息、CI/CD令牌、机器指纹等敏感信息。最后,被盗数据会通过HTTP GET/POST或WebSocket发送到攻击者的C2服务器。

2、Elementor Ally插件曝出高危SQL注入漏洞

https://www.bleepingcomputer.com/news/security/sqli-flaw-in-elementor-ally-plugin-impacts-250k-plus-wordpress-sites/

Elementor旗下的WordPress辅助功能与可用性插件Ally被发现存在一个SQL注入漏洞,该安全漏洞编号为CVE-2026-2313。该插件拥有超过40万次安装,黑客可利用该漏洞在无需身份验证的情况下窃取敏感数据。Wordfence指出,仅当Ally插件已连接到Elementor账户且Remediation module处于激活状态时,该漏洞才可被利用。WordPress.org的数据显示,目前仅有约36%的网站升级到了4.1.0版本,这意味着仍有超过25万个站点存在安全隐患。网站管理员需尽快将Ally升级至4.1.0版本。

3、微软披露SQL Server中的一个零日漏洞

https://cybersecuritynews.com/microsoft-sql-server-zero-day-vulnerability/

微软近日披露了SQL Server中的一个关键零日漏洞,该漏洞允许已通过身份验证的攻击者在受影响的数据库系统中将其权限提升至最高管理级别。该漏洞编号为CVE-2026-21262,在补丁发布前已遭公开披露。微软证实,尽管该漏洞已在公开渠道披露,但目前尚未发现在野外的积极利用行为,并将其可利用性评估为“利用可能性较低”。微软已发布涵盖SQL Server 2016至最新发布的SQL Server 2025的安全更新,安全团队应立即优先安排补丁安装。

4、n8n工作流自动化平台曝高危漏洞

https://thehackernews.com/2026/03/critical-n8n-flaws-allow-remote-code.html

n8n工作流平台曝高危漏洞(CVE-2026-27577/27493),可致远程代码执行与凭证泄露,影响1.123.22及以下、2.0.0-2.9.3、2.10.0-2.10.1版本。建议立即升级并限制权限,禁用Form/Merge节点降低风险。

5、Anthropic成立研究院专注应对AI风险

https://siliconangle.com/2026/03/11/anthropic-launches-anthropic-institute-tackle-ai-risks/

Anthropic成立研究院专注AI风险研究,整合前沿安全、社会影响、经济研究三大团队,并扩充人才推进AI技术、法律交互及政策建议,计划拓展国际政策布局。

6、CISA警告Ivanti EPM与Cisco SD-WAN漏洞正遭活跃利用

https://www.csoonline.com/article/4143992/cisa-warns-of-actively-exploited-ivanti-epm-and-cisco-sd-wan-flaws.html

CISA警告Ivanti EPM和Cisco SD-WAN漏洞正被野外利用,包括凭证泄露和权限提升风险。SolarWinds漏洞修复后仍遭绕过攻击。联邦机构需3月26日前完成修补并提交日志

7、Splunk RCE漏洞允许攻击者执行任意Shell命令

https://www.freebuf.com/articles/system/473341.html

Splunk发布紧急安全公告,警告用户其Enterprise和Cloud平台存在一个高危漏洞(CVE-2026-20163),CVSS评分为8.0。该漏洞允许攻击者在目标系统上执行远程命令(RCE)。

8、美国医疗设备巨头Stryker遭史诗级数据擦除,公司完全停摆

https://www.secrss.com/articles/88456

因遭受伊朗黑客组织Handala的数据擦除攻击,万亿市值的美国医疗设备巨头史赛克业务完全停摆,内部微软业务环境全球范围中断,员工反馈大量服务器被清空、工作应用无法使用、员工工作电脑手机也被清空;该组织声称,已清除了超20万个服务器、系统和移动设备,窃取了超50TB的内部数据。

9、国内多所高校要求防范OpenClaw安全风险,有学校要求立即卸载清除

https://www.secrss.com/articles/88431

开源AI智能体OpenClaw(俗称“龙虾”)掀起使用热潮后,工信部等部门提示在默认或不当配置情况下,“龙虾”极易引发网络攻击、信息泄露等安全问题,为“龙虾热”及时降温。已有多所高校要求防范OpenClaw安全风险,有高校通知严禁在校内使用。

10、加拿大零售商Loblaw确认发生数据泄露

https://www.ctvnews.ca/business/article/loblaw-investigates-data-breach/

加拿大最大的零售商Loblaw表示,在发现其IT网络中一个受控且非关键的部分存在可疑活动后,目前正在调查一起数据泄露事件。该零售商称,有第三方犯罪分子访问了一些基本的客户信息,例如姓名、电话号码和电子邮件地址。但初步调查显示,密码、健康数据以及信用卡信息并未遭到泄露。公司表示,其旗下的金融服务子公司PC Financial未受此次事件影响,且预计该事件不会对公司的财务业绩产生重大冲击。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课