当前位置: 首页 > 行业资讯 > 网络安全日报 2026年05月13日

网络安全日报 2026年05月13日

发表于:2026-05-13 09:03 作者: 蚁景网安实验室 阅读数(60人)

1、Pwn2OwnBerlin2026因报名爆满遭拒黑客集体公开0Day漏洞

https://www.freebuf.com/articles/ai-security/480925.html

全球最著名的黑客竞赛正面临始料未及的危机。据报告,由趋势科技旗下Zero Day Initiative(ZDI)主办的Pwn2Own Berlin 2026赛事在举办19年来首次出现名额爆满情况。这项实时挖掘0Day漏洞的专家竞赛,实际可容纳的黑客数量已达到硬性上限。被拒之门外的数十名研究者正发起被称为"报复性披露"的行动。xchglabs团队本准备了86个针对NVIDIA、Docker、Linux KVM和PyTorch等系统的漏洞,在无缘角逐100万美元奖金池后,他们选择直接向厂商提交并在线公开细节。

2、Windows 11遭新型BitUnlocker降级攻击:5分钟内可解密加密磁盘

https://www.freebuf.com/articles/system/480862.html

一款名为BitUnlocker的新工具曝光了针对微软BitLocker加密的降级攻击手法。攻击者通过利用补丁更新与证书吊销之间的关键时间差,可在5分钟内物理破解已打补丁的Windows 11设备上的加密卷。该攻击源于微软安全测试与攻防研究团队(STORM)发现的四个关键0Day漏洞之一(CVE-2025-48804),已于2025年7月补丁星期二修复。

3、可远程获取Shell的Android零点击漏洞PoC利用代码公开

https://www.freebuf.com/articles/480859.html

谷歌在2026年5月的Android安全公告中披露了一个潜藏在Android系统核心的灾难性零点击漏洞,这对移动安全领域造成了严重冲击。编号为CVE-2026-0073的漏洞存在于Android的adbd守护进程中,允许附近的威胁行为者在无需用户交互的情况下远程获取完整Shell访问权限。

4、cPanel与WHM发布三个新漏洞修复补丁—请立即更新

https://thehackernews.com/2026/05/cpanel-whm-patch-3-new-vulnerabilities.html

cPanel修复三个高危漏洞(CVE-2026-29201/2/3),涉及权限提升、代码执行和拒绝服务,建议用户立即升级至指定版本。漏洞可能被武器化,需紧急修补以防攻击。

5、TrickMo安卓木马借助TON隐藏通信

https://www.threatfabric.com/blogs/new-trickmo-variant-device-take-over-malware-targeting-banking-fintech-wallet-auth-app

ThreatFabric发现TrickMo安卓银行木马出现新变种“Trickmo.C”,自今年1月起持续被跟踪。该恶意软件伪装成TikTok或流媒体应用,主要针对法国、意大利和奥地利用户的网银账户及加密货币钱包。其最新变化是将The Open Network(TON)用于隐蔽的命令与控制通信,通过设备内嵌的本地TON代理和.adnl地址与操作者连接,借助加密覆盖网络隐藏真实服务器IP和端口,提升追踪、封禁和关停难度。该木马仍采用两阶段模块化设计,可实施钓鱼覆盖、键盘记录、录屏、实时屏幕流、短信拦截、OTP通知压制、剪贴板篡改、通知过滤和截图等攻击。研究人员还观察到Pine运行时Hook框架与NFC相关权限,但暂未发现其被实际启用。

6、CheckmarxJenkins插件遭投毒发布窃密版本

https://checkmarx.com/blog/ongoing-security-updates/

Checkmarx披露,其官方Jenkins AST插件在Jenkins Marketplace上曾被发布恶意篡改版本,版本号为2026.5.09。该事件被认为与TeamPCP黑客组织有关,攻击者据称利用此前在Trivy供应链攻击中窃取的凭证进入Checkmarx的GitHub环境,并向部分制品发布恶意代码。这是该公司自3月底以来遭遇的第三起相关供应链事件。Checkmarx表示,恶意版本并未经过正常发布流程,且缺少对应git标签和GitHub Release,建议用户仅使用2025年12月17日发布的2.0.13-829.vc72453fa_1c16或更早版本。公司提醒,下载过恶意插件的用户应视为凭证可能已泄露,立即轮换密钥并排查横向移动与持久化行为。

7、GhostLock利用Windows文件API锁定访问

https://zenodo.org/records/20070064

安全研究员Kim Dvash发布了名为GhostLock的概念验证工具,展示攻击者如何滥用Windows合法文件接口CreateFileW及其共享模式参数,阻止本地或SMB网络共享中的文件被其他用户和应用打开。其核心做法是将dwShareMode设为0,以独占方式打开文件,在句柄持续存在期间触发“共享冲突”错误,从而造成访问中断。该工具可递归锁定SMB共享中的大量文件,且普通域用户无需提权即可实施。如果攻击者从多台受控设备同时发起并持续重新获取句柄,影响会进一步扩大。研究人员指出,这更接近干扰性拒绝服务攻击而非勒索破坏;一旦SMB会话终止、进程结束或系统重启,文件访问通常会恢复。由于其行为主要表现为大量合法打开文件请求,传统侧重加密或批量写入检测的安全产品可能较难发现。

8、Linux内核维护者提议引入"紧急禁用开关"应对0Day漏洞空窗期

https://www.freebuf.com/articles/system/480774.html

Linux 服务器管理员或将获得在操作系统内核中临时禁用漏洞功能的能力——前提是开源社区采纳内核开发者提出的这项建议。该机制可在 0Day 漏洞补丁发布前作为临时防护措施。

9、美国头部车企通用汽车因违规出售用户数据被罚近9000万

https://www.secrss.com/articles/90184

通用汽车因未经用户同意,收集存储驾驶数据并出售给数据经纪商,因此获利约1.36亿元,数十万美国公民的隐私权益受损,因此被罚近9000万元,为加州消费者隐私法案生效以来的最大罚单。

10、Hugging Face惊现供应链投毒:仿冒OpenAI仓库窃取开发者敏感数据

https://www.secrss.com/articles/90164

2026年5月7日,安全研究机构 HiddenLayer 披露了一起针对 AI 开发社区的供应链投毒攻击事件。攻击者在 Hugging Face 平台创建恶意仓库 Open-OSS/privacy-filter,通过 typosquatting 技术冒充 OpenAI 官方 "Privacy Filter" 项目,成功进入平台趋势榜榜首位置。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。

本课程最终解释权归蚁景网安学院

本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动

🎈网安学院推荐课程: Web安全工程师特训班 Python网络安全实战班 应急响应安全工程师特训班
  CTF-Reverse实战技能特训班 CTF-WEB实战技能特训班 CTF-PWN实战技能特训班 CTF-MISC实战技能特训班   SRC赏金猎人大师班 HVV大师课