欧洲 DIY 连锁品牌 ManoMano 发生数据泄露,3800 万客户受影响

HackerNews 编译,转载请注明出处: DIY 连锁品牌 ManoMano 正通知客户发生数据泄露事件,该事件由黑客入侵第三方服务提供商导致。 该公司向 BleepingComputer 证实,其于 2026 年 1 月获悉此次入侵事件。事件调查结果显示,共有 3800 万人受到影响。 该公司向 BleepingComputer 表示:“我们可以确认,ManoMano 近期已就涉及一家第三方客户服务提供商(分包商)的安全事件通知了客户。” “2026 年 1 月,我们发现与该提供商相关的未授权访问行为,导致与客户账户及客服交互相关的部分个人数据被未授权提取。” ManoMano 是一家法国电商企业,运营专注于 DIY、家居装修、园艺及相关产品的在线商城。 其业务覆盖法国、比利时、西班牙、意大利、德国和英国,据称其线上商城每月独立访客量达 5000 万。 本月早些时候,一名使用化名 “Indra” 的人员在黑客论坛宣称对 ManoMano 发动攻击,声称其持有 3780 万用户账户信息以及数千份支持工单和附件。 据未经证实的报道,遭入侵的机构是一家位于突尼斯的客户支持服务提供商,该机构发生了 Zendesk 系统泄露。 网络安全公司 Hackmanac 发布消息称,ManoMano 于本周开始通知客户其数据已被盗取。 ManoMano 发言人向 BleepingComputer 解释称,暴露的信息因人而异,取决于用户与平台的交互类型。 暴露的数据类型包括: ·     姓名 ·     电子邮箱 ·     电话号码 ·     客服沟通记录 ManoMano 强调,账户密码未被访问,公司系统内未发生数据篡改。 ManoMano 发言人表示:“发现事件后,我们立即采取措施加固环境安全,包括禁用相关访问权限、撤销分包商对客户数据的访问权限,并强化访问控制与监控。” “我们已通知包括 CNIL 和 ANSSI 在内的相关监管机构,并告知受影响客户保持警惕,防范钓鱼攻击与社会工程学攻击。” 发送给客户的通知(来源:ManoMano) ManoMano 向 BleepingComputer 提供的通知样本中包含对客户的建议,包括核验 incoming 通信与发件人身份、监控银行账户是否存在欺诈交易、避免点击可疑链接或下载邮件附件。 ManoMano 表示,调查仍在进行中,现阶段无法提供更多技术细节。       消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Juniper PTX 系列路由器存在高危漏洞,可导致路由器被完全接管

HackerNews 编译,转载请注明出处: Juniper 网络 PTX 系列路由器所搭载的 Junos OS Evolved 网络操作系统存在一处高危漏洞,可能未经身份验证的攻击者可利用该漏洞以 root 权限远程执行代码。 PTX 系列路由器是高性能核心与对等互联路由器,专为高吞吐量、低延迟和规模化场景设计。 该系列路由器广泛应用于互联网服务提供商、电信运营商以及云网络场景。 该安全漏洞编号为 CVE-2026-21902,由 “本机异常检测” 框架中的权限配置错误导致,该框架本应仅通过内部路由接口向内部进程开放。 但 Juniper 网络在安全公告中说明,该缺陷可使攻击者通过外部开放端口访问该框架。 由于该服务以 root 身份运行且默认启用,成功利用漏洞后,内网中的攻击者无需身份验证即可完全控制设备。 该漏洞影响 PTX 系列路由器上 25.4R1-S1-EVO 和 25.4R2-EVO 之前的 Junos OS Evolved 版本。 更早版本也可能受影响,但厂商不对已停止工程支持或已终止生命周期(EoL)的版本进行评估。 25.4R1-EVO 之前的版本以及标准(非 Evolved)Junos OS 版本不受 CVE-2026-21902 影响。 Juniper 网络已在 25.4R1-S1-EVO、25.4R2-EVO 和 26.2R1-EVO 版本中提供修复。 Juniper 网络安全事件响应团队(SIRT)表示,在发布安全公告时,尚未发现该漏洞被恶意利用的情况。 若无法立即打补丁,厂商建议使用防火墙过滤规则或访问控制列表(ACL),仅允许受信任网络访问受漏洞影响的端点。 管理员也可通过以下命令完全禁用存在漏洞的服务: ‘request pfe anomalies disable’ Juniper 网络的设备常被云数据中心、大型企业等高带宽需求的服务商使用,因此极易成为高级黑客的攻击目标。 2025 年 1 月,名为 J‑magic 的恶意软件活动针对半导体、能源、制造和 IT 行业的 Juniper VPN 网关,部署在收到 “魔术包” 后激活的网络嗅探恶意软件。 2024 年 12 月,Juniper 网络 Smart 路由器成为 Mirai 僵尸网络攻击目标,被纳入分布式拒绝服务(DDoS)攻击集群。   消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

苹果 iPhone 与 iPad 获准用于北约机密事务

HackerNews 编译,转载请注明出处: Apple 于周四宣布,iPhone 和 iPad 已获得北约批准用于处理涉密信息,并被列入该军事联盟的信息保障产品目录(NIAPC)。 该科技巨头表示,其手机和平板是首款获得该级别认证的消费类设备,具体为北约受限级(NATO RESTRICTED)。 NIAPC 是北约官方认证通过的网络安全产品登记目录,联盟成员国及其军事、民用机构可使用这些产品满足关键的业务安全需求。 NIAPC 对列入目录的安全产品实施严格准入规则:产品通常必须来自北约国家、持有认可认证、获得国家主管机构批准,并证明符合北约市场适用性。认证采用逐案酌情审批制,违规行为将面临被移除目录或暂停资格的风险。 列入 NIAPC 后,iPhone 和 iPad 可直接用于处理涉密信息,无需额外专用软件或配置。目录明确说明,iOS 和 iPadOS 原生的邮件、日历和通讯录应用可提供安全的数据访问能力。 Apple 表示,在此之前,iPhone 和 iPad 已通过德国联邦信息安全办公室(BSI)评估,获得处理德国政府涉密数据的批准。BSI 开展的测试同时确保了这些设备符合北约安全要求。 BSI 主席 Claudia Plattner 表示:“只有在移动产品开发之初就将信息安全纳入考量,安全的数字化转型才能成功。” “在 BSI 针对德国涉密信息环境使用的 iOS 和 iPadOS 平台及设备安全进行严格审核的基础上,我们很高兴确认其符合北约各国的信息保障要求。” NIAPC 目录中注明了 “indigo configuration”,但 Apple 澄清这只是 BSI 在评估期间指定的名称。该公司指出,获得北约批准的是标准设备配置。 此外,尽管北约目录中提及 iOS 26 和 iPadOS 26,但 Apple 表示 BSI 实际是在更早版本的操作系统上完成测试的。   消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

UAT-10027 利用 Dohdoor 后门针对美国教育与医疗行业

HackerNews 编译,转载请注明出处: 一个此前未被记录的威胁活动集群,被关联到一场至少从 2025 年 12 月开始、针对美国教育和医疗行业的持续恶意攻击活动。 Cisco Talos 正在以代号 UAT-10027 追踪该攻击活动。攻击的最终目的是投放一款此前从未出现过、代号为 Dohdoor 的后门。 “Dohdoor 利用基于 HTTPS 的 DNS(DoH)技术进行命令与控制(C2)通信,并能够以反射式方式下载并执行其他二进制载荷,” 安全研究人员 Alex Karkins 和 Chetan Raghuprasad 在一份分享给《The Hacker News》的技术报告中表示。 尽管目前尚不清楚该攻击活动使用的初始入口向量,但据推测涉及社会工程钓鱼手段,最终会执行一段 PowerShell 脚本。 该脚本随后会从远程中转服务器下载并运行一个 Windows 批处理脚本,而该脚本会进一步协助下载一个名为 propsys.dll 或 batmeter.dll 的恶意 Windows 动态链接库(DLL)。 该 DLL 载荷,即 Dohdoor,通过合法 Windows 可执行文件(如 Fondue.exe、mblctr.exe 和 ScreenClippingHost.exe),使用一种被称为 DLL 侧加载的技术启动。该植入程序创建的后门访问权限被用于将下一阶段载荷直接加载到受害者内存并执行。该载荷被判定为 Cobalt Strike Beacon。 “威胁行为者将 C2 服务器隐藏在 Cloudflare 基础设施之后,确保从受害者机器发出的所有出站通信,在外观上都与发往可信全球 IP 地址的合法 HTTPS 流量一致,”Talos 表示。 “该技术绕过了基于 DNS 的检测系统、DNS 黑洞以及监控可疑域名查询的网络流量分析工具,确保恶意软件的 C2 通信能够躲避传统网络安全基础设施的检测。” 研究人员还发现,Dohdoor 会对系统调用进行脱钩,以绕过那些通过 NTDLL.dll 中的用户态钩子监控 Windows API 调用的终端检测与响应(EDR)方案。 Raghuprasad 向 The Hacker News 表示:“攻击者已入侵多家教育机构,其中包括一所与其他多家机构相连的大学,这表明其潜在攻击面可能更广。此外,受影响实体中还有一家医疗设施,专门提供老年护理服务。” 对该攻击活动的分析显示,截至目前尚未发现数据窃取的证据。研究人员补充称,除了看似用于在受害者环境中植入后门的 Cobalt Strike Beacon 之外,尚未观察到其他最终载荷,但根据受害者类型模式判断,UAT-10027 的行动很可能受金融利益驱动。 目前尚不清楚 UAT-10027 背后的组织身份,但 Cisco Talos 表示,其发现 Dohdoor 与 LazarLoader 在战术上存在一些相似之处。LazarLoader 是一款此前被发现由朝鲜黑客组织 Lazarus 在针对韩国的攻击中使用的下载器。 “尽管 UAT-10027 的恶意软件与 Lazarus 组织存在技术重合,但该攻击活动对教育和医疗行业的聚焦,与 Lazarus 通常针对加密货币和国防领域的特征并不一致,”Talos 总结道。 “不过…… 朝鲜 APT 行为者曾使用 Maui 勒索软件攻击医疗行业,而另一个朝鲜 APT 组织 Kimsuky 也曾针对教育行业,这表明 UAT-10027 的受害者特征与其他朝鲜 APT 存在重合之处。”   消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

SLH 重金招募女性参与 IT 服务台语音网络钓鱼

HackerNews 编译,转载请注明出处: 据观察,臭名昭著的网络犯罪集团 Scattered LAPSUS$ Hunters(SLH)正提供金钱奖励,招募女性实施社会工程学攻击。 Dataminr 在一份新的威胁简报中表示,该集团计划雇佣她们参与针对 IT 服务台的语音钓鱼活动。 据称该集团为每通电话预先支付 500 至 1000 美元不等的报酬,并为她们提供实施攻击所需的提前写好的话术脚本。 该威胁情报公司表示:“SLH 通过专门招募女性实施语音钓鱼攻击,使其社会工程学人员构成多元化,此举可能旨在提高冒充服务台人员的成功率。” SLH 是由 LAPSUS$、Scattered Spider 和 ShinyHunters 组成的知名网络犯罪超级集团,该组织有实施高级社会工程学攻击的记录,通过多因素认证弹窗轰炸、SIM 卡替换等技术绕过多因素认证(MFA)。 该集团的作案手法还包括瞄准服务台和呼叫中心,冒充员工说服相关人员重置密码或安装可授予其远程访问权限的远程监控与管理(RMM)工具,从而入侵企业。 据观察,Scattered Spider 在获取初始访问权限后,会横向渗透至虚拟化环境、提升权限,并窃取企业敏感数据。 部分此类攻击还会进一步部署勒索软件。 这类攻击的另一特点是使用合法服务和住宅代理网络(如 Luminati、OxyLabs)隐藏身份并规避检测。 Scattered Spider 成员使用过 Ngrok、Teleport、Pinggy 等各类隧道工具,以及 file.io、gofile.io、mega.nz、transfer.sh 等免费文件共享服务。 SLH 在 Telegram 上招募女性的帖子 帕洛阿尔托网络公司 Unit 42 团队在本月早些时候发布的一份报告中,将以 Muddled Libra 为代号追踪的 Scattered Spider 描述为 “高度擅长利用人类心理”,该组织通过冒充员工尝试重置密码和多因素认证(MFA)。 Scattered Spider 攻击链 在该网络安全公司 2025 年 9 月调查的至少一起案件中,Scattered Spider 通过致电 IT 服务台获取特权凭证后,创建并使用了虚拟机(VM),随后利用其进行侦察(如 Active Directory 枚举),并尝试窃取 Outlook 邮箱文件以及从目标 Snowflake 数据库下载的数据。 Unit 42 表示:“该威胁行为者在专注于身份入侵和社会工程学攻击的同时,利用合法工具和现有基础设施隐藏行踪。”“他们隐秘运作并维持持久化控制。” 该网络安全公司还指出,Scattered Spider 长期针对 Microsoft Azure 环境,利用 Graph API 获取 Azure 云资源访问权限。 该组织还使用 ADRecon 等云枚举工具进行 Active Directory 侦察。 由于社会工程学已成为该网络犯罪集团的主要入侵入口,建议企业保持警惕,对 IT 服务台及支持人员开展培训,警惕提前编写的话术和熟练的语音冒充行为;执行严格的身份验证;收紧 MFA 策略,不再使用基于短信的认证方式;并审计服务台交互后的新用户创建或管理员权限提升日志。 Dataminr 表示:“此次招募行动标志着 SLH 的战术经过精心策划后发生了演变。” “通过专门寻找女性声音,该集团可能旨在绕过 IT 服务台人员受训识别的‘传统’攻击者特征,从而提升其冒充行为的成功率。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

恶意 NuGet 包针对 Stripe 开发者

HackerNews 编译,转载请注明出处: 网络安全研究人员发现了一个旨在模仿 Stripe 官方 .NET 库的恶意 NuGet 包,这标志着攻击战术从早前以加密货币为重点的活动转向更广泛的金融领域。 该包名为 StripeApi.Net,仿冒了 Stripe.net,后者是用于将 Stripe 支付集成到 Microsoft .NET 应用程序中的合法辅助库。 Stripe.net 下载量超过 7400 万次,被构建支付、账单和订阅系统的开发者广泛使用。这使得该恶意包尤为危险。 拼写仿冒活动针对开发者 ReversingLabs 在一份新通告中表示,威胁行为者并未试图入侵 Stripe 官方包,而是使用拼写仿冒手段,发布名称相似的包以诱骗开发者安装。 该伪造页面与正版 NuGet 页面高度相似。它使用了相同的图标、几乎一致的文档和匹配的标签。 发布者名称 “StripePayments” 的选择是为了显得可信,尽管该账户保留了 NuGet 默认头像,而非 Stripe 的标志。 研究人员表示,该恶意包显示下载量超过 18 万次。但他们同时指出,该数据似乎是人为夸大的。 威胁行为者并未让少量版本累积大量下载量,而是在 506 个版本中每个版本分布约 300 次下载,以营造使用量稳定的假象。 隐藏代码窃取 API 密钥 深入检查显示,该包大部分为合法的 Stripe 代码,但存在细微修改。关键方法被篡改,会在 StripeClient 类初始化时捕获 API 令牌。 被盗的 API 密钥和机器标识符一旦获取,便会被传输至攻击者控制的 Supabase 数据库。Supabase 提供托管式 PostgreSQL 服务,便于作为数据收集基础设施使用。 尽管下载量被夸大,但 ReversingLabs 表示,不太可能有开发者受到入侵。该包于 2 月 16 日发布后不久,该公司便进行了举报,NuGet 管理员在收到通知后随即移除了该包。对相关 Supabase 数据库的检查发现,其中并无被盗令牌,仅有一条测试记录。 ReversingLabs 警告称,该事件凸显了现代软件开发中长期存在的第三方风险。 该团队警告:“此类活动的频率不断上升,要求开发者转变思维方式。”“正如近期 Shai-hulud npm 恶意软件爆发事件所显示的,合法包可能会被入侵,并将恶意代码引入合法的开发流程。” 消息来源:infosecurity-magazine.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

五眼联盟警告:黑客正在主动利用 Cisco SD-WAN 漏洞

HackerNews 编译,转载请注明出处: 五眼情报联盟的网络安全机构于周三紧急警告称,“一名高级威胁行为者” 正在主动利用思科网络设备中的新漏洞,敦促各机构检查其系统是否已遭入侵。 美国网络安全与基础设施安全局(CISA)发布紧急指令,警告 “网络威胁行为者正在持续利用 Cisco SD-WAN 系统”,称该活动对联邦民用行政部门网络构成重大风险。 警报中提及的漏洞包括 CVE-2026-20127 和 CVE-2022-20775,这两个漏洞已被证实在现实环境中被利用。CISA 表示,经评估,当前情况 “对联邦机构构成不可接受的风险,必须采取紧急行动”。 英国国家网络安全中心(NCSC)也表示,“恶意网络威胁行为者正在针对全球各类机构使用的 Cisco Catalyst 软件定义广域网(SD-WAN)”,强调该活动并非仅限于美国。 NCSC 首席技术官 Ollie Whitehouse 表示,使用受影响思科产品的机构 “应立即排查自身网络是否面临入侵风险”,并开始查找已遭入侵的证据。 思科官方通告警告称,其产品中的 “多个漏洞” 可能 “允许攻击者访问受影响系统、将权限提升至 root、获取敏感信息并覆盖任意文件”。该公司强调,这些漏洞 “相互独立”,利用其中一个漏洞并不需要先利用另一个漏洞。 作为联合警报的一部分,澳大利亚信号局(该国网络与信号情报机构)发布了一份技术 “排查指南”,帮助机构判断黑客是否已进入其系统。 根据该指南,至少有一名恶意网络行为者自 2023 年起就一直在利用一个零日漏洞入侵 Cisco SD-WAN 环境,该漏洞于去年年底被发现并已修复。 文件称:“该漏洞允许恶意网络行为者创建一个恶意节点,加入机构 SD-WAN 的网络管理平面或控制平面。”“该恶意设备会以一个全新但临时的、由攻击者控制的 SD-WAN 组件形式出现,能够在管理和控制平面内执行受信任的操作。” 排查指南描述了获得此类权限的攻击者如何实现长期持久化控制,包括获取 root 权限并采取规避检测的措施,例如干扰日志记录与其他监控行为。 各机构尚未公开认定此次活动背后的威胁组织。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

医疗器械制造商 UFP Technologies 称在网络攻击中数据被盗

HackerNews 编译,转载请注明出处: 美国医疗器械制造商 UFP Technologies 披露,一起网络安全事件导致其 IT 系统和数据遭到入侵。 UFP Technologies 是一家上市医疗工程与制造企业,生产广泛用于外科手术、伤口护理、植入物、骨科应用及医疗可穿戴设备的各类器械与组件。 最新数据显示,该公司拥有 4300 名员工,年收入 6 亿美元,市值 18.6 亿美元。 在昨日提交给美国证券交易委员会(SEC)的文件中,UFP Technologies 披露其于 2 月 14 日在 IT 系统中检测到可疑活动。该公司立即采取了隔离与补救措施,并聘请外部网络安全顾问协助调查。 调查初步结果显示,威胁已被清除,但黑客已从受入侵系统中窃取了数据。 SEC 文件中写道:“通过公司努力,相信造成此次网络安全事件的第三方已被清除出公司 IT 系统,公司访问受此事件影响信息的能力已在所有重要方面恢复。” “此次事件似乎影响了公司部分而非全部 IT 系统,并影响了开票、客户交付标签制作等功能。部分公司或与公司相关的数据似乎已被盗或被破坏。” 数据被破坏的情况表明这可能是勒索软件或擦除器攻击,尽管恶意软件的类型仍不明确。 科技媒体 BleepingComputer 已联系 UFP Technologies,询问此次攻击是否涉及数据加密 / 勒索支付要求,但暂未获得回应。 截至发稿,尚无勒索软件组织公开宣称对 UFP Technologies 发动攻击。 UFP Technologies 表示,目前尚未确定个人信息是否被窃取。若后续得到确认,将依法向受影响个人发送通知。 该公司称,尽管发生网络安全事件,其核心 IT 系统仍在运行。根据现有证据与评估,此次事件不太可能对其运营或财务造成重大影响。   消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客攻破 Claude AI 编写漏洞 利用代码窃取政府数据

HackerNews 编译,转载请注明出处: 一名黑客从 2025 年 12 月开始,历时一个月,利用 Anthropic 公司的 Claude AI 聊天机器人进行攻击,识别漏洞、生成漏洞利用代码,并从墨西哥政府机构窃取敏感数据。 网络安全公司 Gambit Security 发现了此次攻击,并揭示了黑客如何通过持续不断的提示绕过 Claude 的安全防护措施。 据 Bloomberg 报道,此次攻击行动从 2025 年 12 月持续到 2026 年 1 月初。黑客编写了西班牙语提示,将 Claude 伪装成一名“精英黑客”,参与模拟漏洞赏金计划。 Claude 最初以人工智能安全准则为由拒绝了黑客的请求,但在黑客的反复劝说下最终妥协,生成了数千份包含可执行脚本的详细报告,用于漏洞扫描、漏洞利用和数据自动化。 当 Claude 达到极限时,攻击者转而使用 ChatGPT 进行横向移动和规避。 Gambit 的研究人员分析了对话日志,发现 Claude 生成了分步计划,明确了内部目标和所需的凭证。这种“智能”AI 辅助降低了网络攻击的门槛,除了 AI 订阅之外,无需任何高级基础设施。 目标和数据泄露 此次攻击的目标是高价值实体,并利用了联邦和州系统中至少 20 个漏洞。 总共泄露了 150GB 的纳税人、选民、凭证和注册数据,目前尚未有公开泄露报告。 Claude 的输出包括用于网络扫描的侦察脚本、SQL 注入漏洞利用程序以及针对过时政府系统定制的凭证填充自动化程序。 提示信息主要集中在常见的错误配置上,例如未打补丁的 Web 应用程序和弱身份验证,这些错误在墨西哥的旧式基础设施中很常见。 Gambit 指出,人工智能能够将任务串联起来,从漏洞发现到有效载荷部署,这与高级持续性威胁类似,但更易于单人操作。 Anthropic 对此事进行了调查,封禁了涉事账户,并为 Claude Opus 4.6 添加了实时滥用探测功能。OpenAI 确认 ChatGPT 会拒绝违反策略的提示。 墨西哥方面的回应各不相同:哈利斯科州否认存在数据泄露,墨西哥国家统计局 (INE) 声称没有未经授权的访问,而联邦机构则在评估损失。Gambit 排除了国家行为体参与的可能性,认为事件是由一名身份不明的个人所为。 埃隆·马斯克在 X 上发布了一张表情包,强调了人工智能的风险,而 xAI 的 Grok 则强调了其拒绝非法请求的功能。 此次事件凸显了“人工智能策划”的网络犯罪风险,越狱会将消费者模型转化为黑客工具。专家敦促各方迅速采取工程防御措施、行为监控,并在敏感操作中使用物理隔离的人工智能。 面对日益猖獗的智能体威胁,各国政府必须优先修补遗留系统,因为这些威胁不再需要精英黑客,只需要持续不断的黑客。 消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

CISA 确认 FileZen CVE-2026-25108 漏洞已被主动利用

HackerNews 编译,转载请注明出处: 美国网络安全与基础设施安全局(CISA)于周二将近期披露的 FileZen 漏洞加入已知被利用漏洞(KEV)目录,理由是存在被主动利用的证据。 该漏洞编号为 CVE-2026-25108(CVSS v4 评分:8.7),属于操作系统命令注入漏洞,经过身份验证的用户可通过精心构造的 HTTP 请求执行任意命令。 CISA 表示:“Soliton Systems K.K 的 FileZen 在用户登录受影响产品并发送精心构造的 HTTP 请求时,存在操作系统命令注入漏洞。” 根据日本漏洞通报(JVN),该文件传输产品的以下版本受此漏洞影响: ·     版本 4.2.1 至 4.2.8 ·     版本 5.0.0 至 5.0.10 Soliton 在其通告中指出,仅当启用 FileZen 病毒检查选项时,该漏洞才可能被成功利用,并补充称 “已收到至少一起因利用该漏洞造成损害的报告”。 这家日本科技公司还透露,攻击者必须使用普通用户权限登录 Web 界面才能实施攻击。 建议用户更新至 5.0.11 或更高版本以缓解威胁。 该公司补充道:“如果你已遭受攻击或怀疑因该漏洞受害,除更新至 V5.0.11 或更高版本外,还请考虑修改所有用户密码作为预防措施,因为攻击者可能已获取至少一个真实账户的登录权限。” 建议联邦民用行政部门(FCEB)机构在 2026 年 3 月 17 日前完成必要的修复措施,以保障其网络安全。   消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文