最新文章

Top News

TrueConf 零日漏洞在针对东南亚政府网络攻击中被利用

HackerNews 编译,转载请注明出处:

TrueConf 客户端视频会议软件中一个严重安全漏洞,在名为 “TrueChaos” 的针对东南亚政府机构的攻击活动中,被作为零日漏洞在实际中利用。

...

Claude Code 源代码在 NPM 包中意外泄露

HackerNews 编译,转载请注明出处:

人工智能公司 Anthropic 表示,其意外泄露了 Claude Code 的源代码,该代码本为闭源。不过公司称,没有客户数据或凭证因此暴露。

...

劳埃德银行数据安全事件波及 45 万用户

HackerNews 编译,转载请注明出处:

英国零售及商业金融服务巨头劳埃德银行集团披露了一起数据安全事件,该事件影响了近 45 万手机银行用户。

...

麒麟勒索软件或入侵化工巨头陶氏公司

HackerNews 编译,转载请注明出处:

麒麟勒索软件声称入侵了陶氏公司,并将其列在暗网泄露网站上,但尚未公布入侵证据。

...

Axios NPM 包遭供应链攻击,恶意代码被注入

HackerNews 编译,转载请注明出处:

一场复杂的供应链攻击瞄准了Axios——JavaScript生态系统中使用最广泛的HTTP客户端之一——通过向官方npm注册表引入恶意传递依赖。


作为前端框架、后端微服务和企业应用的关键组件,Axios在npm上每周下载量约8300万次。


此次入侵涉及未经授权发布的新版Axios,自动引入plain-crypto-js@4.2.1——一个经自动恶意软件检测系统确认含有恶意代码的新发布包。


鉴于Axios在现代Web开发中的广泛集成,此次供应链投毒的潜在影响范围极广,下游用户需立即启动事件响应程序。


据Socket分析,威胁行为体通过打破项目标准发布模式执行此次攻击。


通常,Axios维护者会在GitHub发布带标签的版本,同时发布至npm。然而,被入侵的npm版本并未出现在项目官方GitHub仓库标签中。


事发时,GitHub上最新可见标签仍为v1.14.0,表明恶意更新是在正常部署流程之外直接推送至npm注册表的。


这种绕过标准版本控制的行为表明,攻击者经过高度协调,试图静默注入恶意代码。恶意载荷依赖plain-crypto-js@4.2.1于2026年3月30日23:59:12 UTC发布至注册表。


数分钟内,被入侵的Axios版本即被推送上线。Socket的自动恶意软件检测于3月31日00:05:41 UTC迅速标记异常plain-crypto-js包,凸显攻击者为在安全工具反应前最大化感染而设计的快速执行序列。


为在初始感染阶段规避即时检测,攻击者对Axios主代码库改动极小——唯一修改是将恶意plain-crypto-js包添加至依赖树。


利用小而精准的改动是供应链攻击中常规且高效的战术。这使威胁行为体可通过传递依赖执行任意代码,同时避免伴随大规模代码修改或逻辑变更而来的审查。


注册表日志调查显示,恶意包与npm发布者账户jasonsaayman关联。该账户出现在被入侵依赖链中,引发对未授权包发布能力的严重关切,指向潜在账户接管、开发者凭证泄露或会话令牌被劫持,使攻击者得以直接向npm注册表认证并发布恶意构件。


安全团队、DevOps工程师和开发者必须立即审计其软件供应链,识别并移除被入侵组件。项目维护者应彻底审查项目锁定文件、依赖图、功能分支和开放拉取请求,排查是否存在受影响版本暴露。

...

Fortinet FortiClient EMS 关键漏洞遭利用,可实现远程代码执行

HackerNews 编译,转载请注明出处:

Fortinet FortiClient EMS平台的关键漏洞CVE-2026-21643(CVSS评分9.1)正遭主动利用,攻击者可通过SQL注入执行远程代码。


Defused研究人员警告称,威胁行为体正在利用Fortinet FortiClient EMS平台的该漏洞。Defused在X平台发文称:"Fortinet FortiClient EMS CVE-2026-21643——目前CISA及其他已知被利用漏洞(KEV)列表标记为未利用——据我们数据显示已于4天前首次遭利用。攻击者可通过HTTP请求中的'Site'头走私SQL语句。据Shodan统计,近1000个FortiClient EMS实例公开暴露。"


今年2月,Fortinet发布紧急公告修复该关键漏洞。该漏洞为FortiClientEMS中SQL命令特殊元素处理不当("SQL注入")问题,未经认证的攻击者可触发该漏洞,通过特制HTTP请求执行未授权代码或命令。


公告指出:"FortiClientEMS中SQL命令特殊元素处理不当('SQL注入')漏洞[CWE-89]可能允许未经认证的攻击者通过特制HTTP请求执行未授权代码或命令。"


成功攻击可使攻击者在目标网络中获得初始立足点,实现横向移动或恶意软件部署。


该漏洞由Fortinet产品安全团队Gwendal Guégniaud内部发现并报告。


受影响版本:

...

F5 BIG-IP DoS 漏洞升级为关键 RCE,已遭野外利用

HackerNews 编译,转载请注明出处:

美国网络安全机构CISA周五警告称,威胁行为体正在野外利用一个关键级别的F5 BIG-IP漏洞。


该漏洞编号CVE-2025-53521(CVSS评分9.3),最初于2025年10月作为高严重性拒绝服务(DoS)问题公开披露,但上周被重新归类为远程代码执行(RCE)漏洞。


F5已更新原始公告以反映漏洞严重性,指出攻击者可在配置了访问策略的虚拟服务器上的BIG-IP APM系统上利用该漏洞。


F5指出:"该漏洞允许未经认证的攻击者执行远程代码。设备模式下的BIG-IP系统同样存在漏洞。这是数据平面问题,控制平面未暴露。"


CVE-2025-53521影响BIG-IP APM版本17.5.0-17.5.1、17.1.0-17.1.2、16.1.0-16.1.6及15.1.0-15.1.10,已在17.5.1.3、17.1.3、16.1.6.1和15.1.10.8版本中修复。


F5在公告中表示:"我们已获悉该漏洞在易受攻击的BIG-IP版本中遭利用。原始CVE修复方案经验证可解决修复版本中的RCE问题。"


周五,CISA将该CVE加入已知被利用漏洞(KEV)目录,敦促联邦机构在三日内完成修补。


同时,F5发布了针对易受攻击BIG-IP系统的恶意活动相关入侵指标(IOC),包括:存在恶意文件、文件哈希不匹配、文件大小或时间戳不匹配,以及不同版本和工程热修复(EHF)版本间的文件大小和时间戳差异。


特定日志条目和命令输出,以及包含CSS内容类型和HTTP 201响应代码的出站HTTP/S流量,也表明系统已成功遭入侵。


建议各类组织立即应用CVE-2025-53521修复补丁,并优先处理CISA KEV列表中的所有漏洞缓解措施。

...

医疗科技公司 CareCloud 披露患者数据泄露事件

HackerNews 编译,转载请注明出处:

医疗IT公司CareCloud披露一起数据泄露事件,敏感数据外泄并导致网络中断约八小时。


这家总部位于新泽西的公司在向美国证券交易委员会(SEC)提交的文件中表示,入侵发生于3月16日,黑客访问了其IT基础设施。


CareCloud在SEC文件中称:"2026年3月16日,CareCloud公司CareCloud Health部门遭遇临时网络中断,6个电子健康记录环境之一的功能和数据访问受到部分影响,持续约8小时,直至当晚公司完全恢复所有功能和数据访问。"


检测到入侵后,CareCloud表示已向"其网络安全保险商报告,并聘请了一家四大会计师事务所旗下的领先网络响应顾问团队,开展外部网络安全工作、协助保护安全环境,并进行全面的IT取证调查,以确定事件的性质和范围。"


CareCloud是一家上市医疗IT公司,提供软件即服务(SaaS)、收入周期管理、执业管理、患者体验管理及电子健康记录(EHR)解决方案。


尽管未授权数据访问范围有限,但基于目前调查结果,CareCloud确认其6个环境之一(存储客户患者健康记录)遭到入侵。


目前受影响人数尚不清楚。公司解释称,已启动调查以确定哪些类型的数据被访问和/或外泄。


BleepingComputer已联系CareCloud就此事件置评,收到声明后将更新本文。


同时,CareCloud强调其他平台、部门、系统或环境未受影响,并确保攻击者已不再拥有其数据库访问权限。


所有受影响系统已完全恢复,公司正与外部网络安全专家合作加强安全措施,防止类似事件再次发生。


BleepingComputer未发现任何勒索软件组织宣称对CareCloud攻击负责。

...