当前位置: 首页 > 行业资讯 > 网络安全日报 2026年03月16日

网络安全日报 2026年03月16日

发表于:2026-03-16 09:12 作者: 蚁景网安实验室 阅读数(118人)

1、苹果发布安全更新修复遭Coruna工具包利用的多个漏洞

https://www.bleepingcomputer.com/news/apple/apple-patches-older-iphones-and-ipads-against-coruna-exploits/

苹果公司发布了安全更新,旨在保护旧款iPhone和iPad免受一系列漏洞的影响。这些漏洞此前在涉及网络间谍活动和加密货币窃取的Coruna漏洞利用工具包攻击中被多次使用。其中部分安全漏洞早在2023年9月就已在较新iOS型号的更新中得到解决。苹果指出,这些补丁将修复被多个漏洞利用链盯上的iOS安全问题。其中许多漏洞曾被用于零日攻击,旨在帮助攻击者将权限提升至内核级别,或在受影响设备上实现远程代码执行。

2、加拿大电信运营商Telus确认遭受网络攻击

https://www.bleepingcomputer.com/news/security/telus-digital-confirms-breach-after-hacker-claims-1-petabyte-data-theft/

Telus Digital证实发生了一起安全事件。此前,攻击者声称在一场持续数月的入侵中,从该公司窃取了接近1PB的数据。此次攻击由名为ShinyHunters的组织实施。该组织声称窃取了与Telus BPO业务相关的广泛客户数据,以及Telus消费者电信部门的通话记录。根据ShinyHunters的说法,他们利用在Salesloft Drift泄露事件中发现的Google Cloud Platform凭据入侵了Telus。尽管总数据量尚未得到独立证实,但攻击者声称泄露的数据涉及28家知名公司。

3、AiLock勒索组织称对英格兰曲棍球协会进行攻击

https://www.bleepingcomputer.com/news/security/england-hockey-investigating-ransomware-data-breach/

英格兰曲棍球运动的管理机构英格兰曲棍球协会正在调查一起潜在的数据泄露事件。此前,AiLock勒索组织在其数据泄露网站上将其列为受害者。据该组织称,他们从该机构系统中窃取了129GB的数据,并宣称除非支付赎金,否则很快将公开这些文件。英格兰曲棍球协会已获悉该事件,并优先启动了一项由内部团队和外部专家共同参与的调查,以查明事件真相。

4、Storm-2561利用仿冒的V*PN客户端进行窃密活动

https://www.microsoft.com/en-us/security/blog/2026/03/12/storm-2561-uses-seo-poisoning-to-distribute-fake-vpn-clients-for-credential-theft/

研究人员发现一场凭据窃取攻击活动。该活动通过搜索引擎优化投毒手段分发虚假的VPN客户端。攻击者将用户重定向至恶意的GitHub仓库,该仓库中托管了仿冒的虚假VPN客户端,旨在搜集用户的VPN登录凭据。研究人员将此活动归因于Storm-2561组织。

5、谷歌发布紧急更新修复两个已遭利用的Chrome零日漏洞

https://www.bleepingcomputer.com/news/google/google-fixes-two-new-chrome-zero-days-exploited-in-attacks/

谷歌发布了紧急安全更新,以修复Chrome浏览器中两个已在零日攻击中被利用的高危漏洞。谷歌在安全公告中表示已发现CVE-2026-3909和CVE-2026-3910的利用程序。第一个零日漏洞(CVE-2026-3909)源于Skia中的一个越界写入漏洞,第二个零日漏洞(CVE-2026-3910)被描述为V8 JavaScript和WebAssembly引擎中的一种不恰当实现漏洞。尽管谷歌已发现攻击者利用这些漏洞的证据,但目前尚未分享有关此类事件的更多细节。谷歌指出,在大多数用户完成修复更新之前,对漏洞细节和相关链接的访问可能会受到限制。

6、GitLab发布紧急安全更新修复15个安全漏洞

https://cybersecuritynews.com/gitlab-security-update-2/

GitLab已针对其社区版和企业版发布了紧急安全更新,旨在解决广泛的安全漏洞。新发布的18.9.2、18.8.6和18.7.6版本共修复了15个安全问题,其中包括关键的跨站脚本(XSS)和拒绝服务(DoS)漏洞。官方强烈建议私有部署实例的管理员立即应用这些补丁,以维护安全环境。GitLab将在补丁发布30天后,在其议题追踪系统上公开详细的漏洞报告。

7、攻击者通过恶意NPM包传播Cipher窃密木马

https://research.jfrog.com/post/solara-cipher-npm/

研究人员最近在NPM生态系统中发现了2个恶意软件包,这些包通过Dropbox链接分发名为solara 1.0.0.exe或solara 1.0.1.exe的Windows可执行文件。这些恶意包交付的可执行文件中嵌入了经过混淆处理的JavaScript代码,以及运行该代码所需的所有Node.js模块,旨在窃取受影响用户的信息。该木马在内部自称为Cipher窃密木马(Cipher stealer)。

8、研究人员称AppsFlyer SDK疑似遭供应链攻击

https://profero.io/blog/hijacked-at-the-source-a-trusted-marketing-appsflyers-sdk-distributes-a-crypto-stealer

2026年3月9日,应客户要求,研究人员开始调查一起可能涉及AppsFlyer SDK的安全事件。在调查期间,研究人员确认访问加载AppsFlyer SDK的网站和应用程序的用户,会被交付一段经过混淆、由攻击者控制的JavaScript代码。该事件的全貌、持续时间和根本原因尚未得到验证,目前AppsFlyer官方除提及可用性问题外,尚未对此做出正式确认。

9、Zoom发布安全更新修复多个安全漏洞

https://securityonline.info/unauthenticated-takeover-critical-9-6-cvss-zoom-flaw-exposes-windows-users-to-remote-privilege-escalation/

Zoom近期发布安全公告,详细披露了影响其Windows客户端的4个安全漏洞,其中包括一个被评为Critical级别的漏洞。该漏洞允许未经身份验证的提权,攻击者可能借此执行非法指令、泄露敏感数据,或通过网络及本地访问夺取用户系统的控制权。Zoom官方敦促安全团队立即应用最新更新,以缓解这些高风险威胁。

10、联发科芯片高危漏洞:攻击者可在45秒内窃取安卓手机PIN码

https://cybersecuritynews.com/mediatek-vulnerability-android-phone/

联发科Dimensity 7300芯片Boot ROM存在硬件级漏洞,攻击者可45秒内窃取PIN码和加密钱包助记词,影响全球25%安卓设备。漏洞无法彻底修复,建议敏感数据转移至专用硬件钱包。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: 渗透测试工程师特训班 Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课