分类: 漏洞

Splunk 远程代码执行漏洞允许攻击者执行任意 Shell 命令

HackerNews 编译,转载请注明出处: 一份重要安全公告已发布,警告用户存在一个高严重性漏洞,同时影响 Enterprise 和 Cloud 平台。 该漏洞编号为 CVE-2026-20163,CVSS 评分为 8.0。它允许攻击者在目标系统上执行远程命令执行(RCE)。 该漏洞源于系统在对上传文件建立索引前进行预览时,对用户输入处理不当。 虽然该漏洞要求攻击者拥有高级别权限,但成功利用后可使恶意用户控制底层主机服务器。 Splunk 远程代码执行漏洞核心问题归类为 CWE-77,即对命令中使用的特殊元素未正确进行中性化处理。 该漏洞存在于 Splunk 的 REST API 组件中,具体针对 /splunkd/__upload/indexing/preview 端点。 攻击者要利用该漏洞,必须已拥有包含高权限 edit_cmd 功能的用户角色。 如果满足此条件,攻击者可在文件上传预览过程中操纵 unarchive_cmd 参数。 由于系统未正确清理该输入内容,攻击者可轻松在服务器上直接注入并执行任意 Shell 命令。 该漏洞已由安全研究员 Danylo Dmytriiev(DDV_UA)以及 Splunk 内部团队成员 Gabriel Nitu 和 James Ervin 负责任地披露。 该漏洞影响 Splunk 软件的多个近期版本。管理员应对照以下受影响版本检查自己的部署环境。 受影响版本包括 Enterprise 10.0.0–10.0.3、9.4.0–9.4.8、9.3.0–9.3.9,以及 Cloud Platform 低于 10.2.2510.5、10.1.2507.16、10.0.2503.12 和 9.3.2411.124 的版本。 基础版 Splunk Enterprise 10.2 不受该漏洞影响。此外,Splunk 正在主动监控并直接向受影响的 Cloud Platform 实例部署补丁。 为保护基础设施免受潜在利用,Splunk 强烈建议立即通过更新或临时缓解措施修复该漏洞。 升级 Splunk Enterprise:管理员应将安装版本升级至已修复版本 10.2.0、10.0.4、9.4.9、9.3.10 或更高版本。实施缓解措施:如果无法立即升级,可通过从所有用户角色中完全移除高权限 edit_cmd 功能来降低风险。这会通过拒绝执行恶意命令所需的权限来阻断攻击链。 目前尚无针对该漏洞的专用威胁检测特征库,因此主动打补丁和严格权限管理至关重要。 消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Elementor Ally 插件中的 SQL 注入漏洞影响超 25 万个 WordPress 网站

HackerNews 编译,转载请注明出处: Elementor 旗下一款名为 Ally 的 WordPress 插件(主打网页可访问性与易用性,安装量超 40 万)存在 SQL 注入漏洞,未经身份验证的攻击者可利用该漏洞窃取敏感数据。 该安全漏洞编号为 CVE-2026-2313,被评定为高严重性。漏洞由 Acquia 公司的攻击性安全工程师 Drew Webber(mcdruid)发现,Acquia 是一家提供企业级数字体验平台(DXP)的软件即服务(SaaS)公司。 SQL 注入漏洞已存在 25 年以上,尽管业界对其原理已充分掌握,且技术层面易于修复和规避,但至今仍构成安全威胁。这类安全问题的成因是:用户输入未经适当的净化处理或参数化,就被直接插入到 SQL 数据库查询语句中。 这使得攻击者能够注入 SQL 命令,篡改查询语句的执行逻辑,从而读取、修改或删除数据库中的信息。 CVE-2026-2313 影响 Ally 插件 4.0.3 及以下所有版本。由于某个核心函数对用户提供的 URL 参数处理不当,未授权攻击者可通过 URL 路径注入 SQL 查询语句。 WordFence 的技术分析指出:“这是因为 get_global_remediations() 方法中对用户提供的 URL 参数转义处理不足,该参数被直接拼接至 SQL JOIN 子句中,且未针对 SQL 上下文进行适当的净化处理。” “虽然为保障 URL 安全调用了 esc_url_raw() 函数,但该函数无法阻止 SQL 元字符(单引号、括号)被注入。” 研究人员解释道:“这使得未授权攻击者能够在现有查询语句后追加额外的 SQL 查询,进而可通过基于时间的盲注(time-based blind SQL injection)技术从数据库中提取敏感信息。” Wordfence 指出,该漏洞仅在插件绑定 Elementor 账号且其 Remediation 模块处于激活状态时可被利用。 这家安全公司验证了该漏洞,并于 2 月 13 日向厂商披露。Elementor 在 2 月 23 日发布的 4.1.0 版本(最新版)中修复了该漏洞,同时向发现者发放了 800 美元的漏洞赏金。 WordPress.org 的数据显示,仅有约 36% 使用 Ally 插件的网站已升级至 4.1.0 版本,这意味着超 25 万个网站仍面临 CVE-2026-2313 漏洞的威胁。 除了将 Ally 插件升级至 4.1.0 版本外,网站所有者 / 管理员还被建议安装昨日发布的 WordPress 最新安全更新。 WordPress 6.9.2 版本修复了 10 个漏洞,包括跨站脚本攻击(XSS)、权限绕过、服务器端请求伪造(SSRF)漏洞。该平台官方建议 “立即” 安装此新版本。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

CISA 将 SolarWinds、Ivanti 和 Workspace One 漏洞标记为已被主动利用

HackerNews 编译,转载请注明出处: 美国网络安全与基础设施安全局(CISA)于周一将三个安全漏洞添加至其已知被利用漏洞(KEV)目录,依据是存在被主动利用的证据。 漏洞列表如下: ·     CVE-2021-22054(CVSS 评分:7.5)——Omnissa Workspace One UEM(前身为 VMware Workspace One UEM)中的服务器端请求伪造(SSRF)漏洞,允许拥有 UEM 网络访问权限的恶意行为者在未认证情况下发送请求,并获取敏感信息。 ·     CVE-2025-26399(CVSS 评分:9.8)——SolarWinds Web Help Desk 的 AjaxProxy 组件中存在的不可信数据反序列化漏洞,攻击者可借此在主机上执行命令。 ·     CVE-2026-1603(CVSS 评分:8.6)——Ivanti Endpoint Manager 中存在的使用替代路径或通道的身份认证绕过漏洞,允许远程未认证攻击者泄露特定存储的凭据数据。 CVE-2025-26399 被加入目录之前,微软和 Huntress 曾报告称,威胁行为者正在利用 SolarWinds Web Help Desk 中的安全漏洞获取初始访问权限。该活动据信由 Warlock 勒索软件团伙实施。 另一方面,CVE-2021-22054 于 2025 年 3 月被 GreyNoise 标记为正在与其他产品中的多个 SSRF 漏洞一起被利用,属于一场协同攻击活动的一部分。 目前尚无关于 CVE-2026-1603 在野外如何被武器化的详细信息。截至本文撰写时,Ivanti 的安全公告尚未更新以反映该漏洞已被利用的状态。 为应对活跃威胁带来的风险,美国联邦行政部门(FCEB)机构被下令在 2026 年 3 月 12 日前为 SolarWinds Web Help Desk 应用修复程序,并在 2026 年 3 月 23 日前完成其余两个漏洞的修复。 CISA 表示:“此类漏洞是恶意网络行为者常用的攻击向量,对联邦机构构成重大风险。”   消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Google Looker Studio 中新的 “LeakyLooker” 漏洞可实现跨租户 SQL 查询

HackerNews 编译,转载请注明出处: 网络安全研究人员披露了 Google Looker Studio 中的9 个跨租户漏洞,这些漏洞原本可能允许攻击者在受害者数据库上执行任意 SQL 查询,并在机构的 Google Cloud 环境中窃取敏感数据。 这些缺陷被 Tenable 公司统一命名为 LeakyLooker。目前没有证据表明这些漏洞在野外被利用过。在 2025 年 6 月通过负责任披露机制上报后,Google 已修复这些问题。 安全漏洞列表如下: ·     跨租户未授权访问 —— 数据库连接器上的零点击 SQL 注入 ·     跨租户未授权访问 —— 通过存储凭据实现的零点击 SQL 注入 ·     通过原生函数在 BigQuery 上实现跨租户 SQL 注入 ·     基于超链接的跨租户数据源泄露 ·     通过受害者数据源上的自定义查询在 Spanner 和 BigQuery 上实现跨租户 SQL 注入 ·     通过链接 API 在 BigQuery 和 Spanner 上实现跨租户 SQL 注入 ·     基于图片渲染的跨租户数据源泄露 ·     基于帧计数与时序 oracle 的任意数据源跨租户 XS 泄露 ·     通过 BigQuery 实现的跨租户 “钱包拒绝” 服务(Denial of Wallet) “这些漏洞打破了底层设计假设,揭示了一类全新的攻击方式,原本可能允许攻击者在受害者服务和 Google Cloud 环境中窃取、插入和删除数据。” 安全研究员 Liv Matan 在分享给《黑客新闻》的报告中表示。 “这些漏洞暴露了 Google Cloud Platform(GCP)环境中的敏感数据,可能影响任何使用 Google Sheets、BigQuery、Spanner、PostgreSQL、MySQL、Cloud Storage 以及几乎所有其他 Looker Studio 数据连接器的机构。” 成功利用这些跨租户漏洞可使威胁行为者访问不同云租户之间的完整数据集和项目。 攻击者可以扫描公开的 Looker Studio 报表,或获取使用这些连接器(如 BigQuery)的私有报表访问权限,进而控制数据库,使其能够在所有者的整个 GCP 项目中执行任意 SQL 查询。 另一种情况是:受害者创建报表并设为公开或分享给特定接收者,且使用了 JDBC 连接的数据源(如 PostgreSQL)。在此场景下,攻击者可利用复制报表功能中的逻辑缺陷,在克隆报表时保留原始所有者的凭据,从而删除或修改数据表。 该网络安全公司详细介绍的另一种高影响利用路径是一键式数据窃取:分享一份特制报表会强制受害者浏览器执行恶意代码,连接到攻击者控制的项目,并从日志中重建完整数据库。 “这些漏洞打破了‘查看者永远不应能够控制他们所查看的数据’这一基本承诺。”Matan 表示,并补充说这些漏洞 “原本可能让攻击者跨 BigQuery 和 Google Sheets 等 Google 服务窃取或修改数据”。   消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

HPE 警告存在可重置管理员密码的 AOS‑CX 高危漏洞

HackerNews 编译,转载请注明出处: HPE 已修复 Aruba Networking AOS‑CX 操作系统中的多个安全漏洞,包括多个身份认证与代码执行问题。 AOS‑CX 是由 HPE 子公司 Aruba Networks 开发的云原生网络操作系统(NOS),用于该公司 CX 系列园区和数据中心交换机设备。 本次最严重的安全漏洞是一个高危身份认证绕过漏洞(编号 CVE‑2026‑23813),未授权攻击者可通过低复杂度攻击利用该漏洞重置管理员密码。 “已在 AOS‑CX 交换机的基于 Web 的管理界面中发现一个漏洞,可能允许未授权远程攻击者绕过现有身份认证控制。在某些情况下,这可使攻击者重置管理员密码。”HPE 表示。 “截至本公告发布之日,HPE Aruba Networking 未发现任何针对这些特定漏洞的公开讨论或利用代码。” 无法立即为受影响交换机安装本次安全更新的 IT 管理员可采取以下缓解措施之一: ·     将所有管理接口的访问限制在专用二层网段或 VLAN,以隔离管理流量。 ·     在三层及以上实施严格策略,控制对管理接口的访问,仅允许授权可信主机。 ·     在不需要管理访问的交换虚拟接口(SVI)和三层路由端口上禁用 HTTP (S) 接口。 ·     强制执行控制平面访问控制列表(ACL),保护所有启用 REST/HTTP 的管理接口,确保仅允许可信客户端连接 HTTPS/REST 端点。 ·     启用对所有管理接口活动的全面审计、日志记录与监控,以检测并响应未授权访问尝试。 HPE 尚未发现公开可用的概念验证利用代码,也未发现攻击者在野外滥用这些漏洞的证据。 2025 年 7 月,该公司曾警告 Aruba Instant On 无线接入点中存在硬编码凭据,可能导致攻击者绕过标准设备身份认证。 在此前一个月,HPE 修复了其 StoreOnce 基于磁盘的备份与重删解决方案中的八个漏洞,包括另一个高危身份认证绕过漏洞和三个远程代码执行漏洞。 更近一些,今年 1 月,美国网络安全与基础设施安全局(CISA)将一个最高危的 HPE OneView 漏洞标记为已在攻击中被利用。 HPE 在全球拥有超过 61,000 名员工,2024 年营收为 301 亿美元,为全球超过 55,000 家企业客户提供服务和产品,其中包括 90% 的《财富》500 强企业。     消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

威胁行为者利用漏洞,并使用 Elastic Cloud SIEM 管理窃取的数据

HackerNews 编译,转载请注明出处: 网络安全研究人员发现了一场攻击活动,该活动利用多个软件漏洞窃取系统数据,并将数据存储在基于云的安全平台中。 研究人员发现,威胁行为者使用 Elastic Cloud 安全信息与事件管理(SIEM)平台的免费试用实例,从数十家机构的受入侵系统中收集和分析数据。 该活动由 Huntress 公司的研究人员发现,他们观察到攻击者利用广泛使用的企业软件中的漏洞,包括 SolarWinds Web Help Desk。 攻击者并未使用传统的命令与控制(C&C)基础设施,而是将受害者数据直接外传到由攻击者控制的 Elastic Cloud 实例中,实际上将一款合法的安全监控工具变成了窃取信息的存储库。 将 Elastic 试用版用作数据中心与 VPN 基础设施 调查显示,攻击者在受入侵系统上执行一段经过编码的 PowerShell 命令,用于收集详细的主机信息。该脚本收集操作系统信息、硬件配置、Active Directory 数据以及已安装补丁信息,然后将其传输到名为 “systeminfo” 的 Elasticsearch 索引中。 研究人员表示,这种战术使攻击者能够使用本应用于防御性安全监控的 SIEM 工具对受害者进行分类,并确定攻击目标优先级。 用于此次攻击的 Elastic Cloud 实例创建于 2026 年 1 月 28 日,并持续运行了数天。遥测数据显示,攻击者通过 Kibana 界面对该环境进行反复操作,在检查传入的受害者数据期间执行了数百次操作。 进一步分析显示,该试用账号使用了一个与 quieresmail.com 域名关联的一次性电子邮件地址注册。调查人员认为,该地址格式与俄罗斯注册的临时邮件网络 firstmail.ltd 有关,该网络运营着数百个一次性域名。 其他证据表明,攻击者在其整个基础设施中重复使用随机的 8 字符标识符,包括电子邮件注册信息以及在 Cloudflare Worker 页面上托管工具所用的子域名。 对该 SIEM 实例的管理员登录行为被追溯到据信来自 SAFING VPN 隐私网络隧道的 IP 地址。 数百台系统受影响 从攻击者的 Elastic 环境中恢复的数据显示,该攻击活动影响了至少 216 台主机,涉及 34 个 Active Directory 域。大部分受入侵设备为服务器,其中最常见的是运行 Windows Server 2019 或 2022 的系统。 受害者遍布多个行业,包括: ·     政府机构 ·     大学及教育机构 ·     金融服务公司 ·     制造业与汽车企业 ·     IT 服务提供商与零售商 部分主机名表明,攻击者还在利用其他企业平台中的漏洞,包括 Microsoft SharePoint。 研究人员已与 Elastic 公司及执法部门协作,通知受影响机构并对相关基础设施展开调查。此次活动中使用的云实例现已被下线。 Huntress 在其博客中表示:“我们已对我们认为在被发现数据中涉及的机构进行了联系与受害者通知,并与 Elastic 展开协作,进一步调查并下线该威胁行为者的基础设施。”   消息来源:infosecurity-magazine.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

ContextCrush 漏洞导致 AI 开发工具面临攻击风险

HackerNews 编译,转载请注明出处: 安全研究人员披露了一个影响 Context7 MCP Server 的高危漏洞,该工具被广泛用于向 AI 编程助手提供开发文档。 该漏洞被命名为 ContextCrush,攻击者可通过受信任的文档渠道,向 AI 开发工具注入恶意指令。 漏洞由 Noma Labs 研究人员在 Upstash 运营的 Context7 平台中发现。Context7 让开发者在集成开发环境中,直接为 Cursor、Claude Code、Windsurf 等 AI 助手提供最新的库文档。 该服务拥有约 5 万 GitHub Star、超过 800 万 npm 下载量,已成为 AI 辅助开发流程中的常见基础组件。 ContextCrush 漏洞原理 漏洞源于平台的 Custom Rules(自定义规则) 功能,库维护者可通过该功能向 AI 提供专用指令,帮助助手更好地解析文档。研究人员发现,这些指令会原样下发给 AI,不经过任何过滤或净化。 由于指令通过受信任的 MCP 服务器传输,AI 会将其视为合法指引,并以开发者电脑的权限执行。 这意味着攻击者可在文档注册库中植入恶意规则,并借助 Context7 的基础设施分发给开发者的 AI 工具,且无需与受害者系统直接交互。 研究人员概述了一种典型的攻击链: ·     使用 GitHub 账号在 Context7 注册新库 ·     在 Custom Rules 中插入恶意指令 ·     等待开发者通过 AI 编程助手查询该库 ·     触发后,AI 会利用现有系统权限执行有害操作 已验证的影响与安全风险 测试中,研究人员成功演示了被投毒的库条目如何攻陷开发环境。 AI 助手被指令搜索敏感 .env 文件、将内容传到攻击者控制的仓库,并以 “清理任务” 为名删除本地文件。由于指令与合法文档一同下发,AI 无法可靠区分。 安全分析师警告,MCP 服务器架构存在固有信任问题。聚合用户生成内容并通过可信渠道分发的工具,可能无意中把文档变成 AI 可执行指令。 Noma Labs 还强调,GitHub 声誉、热度排名、信任评分等指标均可被操纵,恶意库可轻易伪装成可信库。 在 2 月 18 日漏洞披露后,Upstash 次日开始修复,并于 2 月 23 日正式发布补丁,加入规则净化与额外安全防护。目前无证据表明该漏洞已被实际利用。   消息来源:infosecurity-magazine.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

WordPress 会员插件漏洞遭利用,攻击者可创建管理员账户

HackerNews 编译,转载请注明出处: 黑客正在利用 User Registration & Membership 插件中的高危漏洞,该插件在超过 6 万个 WordPress 网站上安装使用。 该插件由 WPEverest 开发,提供会员与用户注册管理功能,包括自定义表单、PayPal/Stripe 支付集成、银行转账及数据分析。 该漏洞编号为 CVE-2026-1492,CVSS 评分 9.8 分(高危)。由于插件在注册时允许用户指定角色,黑客可未授权创建管理员账户。 管理员账户拥有网站完全权限,可安装插件 / 主题、编辑 PHP、修改安全配置、篡改内容,甚至锁定合法管理员。 获得该权限的攻击者可窃取用户数据库等数据,并植入恶意代码向访客分发恶意程序。 WordPress 安全公司 Defiant(Wordfence 开发商)在过去 24 小时内,在客户环境中拦截了超过 200 次针对该漏洞的利用尝试。 漏洞影响 5.1.2 及以下所有版本。开发者已在 5.1.3 版本中发布修复。建议网站管理员更新至最新版本 5.1.4(上周发布)。 若无法更新,建议暂时禁用或卸载插件。 据 Wordfence 数据,CVE-2026-1492 是该插件今年披露的最严重漏洞。 黑客持续针对 WordPress 网站,用于恶意活动:分发恶意软件、钓鱼、搭建 C2、代理流量或存储被盗数据。 2026 年 1 月,黑客开始利用 Modular DS 插件的最高危漏洞 CVE-2026-23550,可远程绕过认证并以管理员权限访问受影响网站。     消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

间谍软件级 Coruna iOS 漏洞利用套件现已用于加密货币盗窃攻击

HackerNews 编译,转载请注明出处: 一套此前未公开、包含 23 个 iOS 漏洞利用代码的工具集 “Coruna”,已被多个威胁组织用于定向间谍活动和以牟利为目的的攻击。 Coruna 套件包含5 条完整 iOS 漏洞利用链,其中最复杂的利用非公开技术和防护绕过手段,支持 iOS 13.0 至 17.2.1(2023 年 12 月发布)。 谷歌威胁情报小组(GTIG)研究人员于 2025 年 2 月首次观察到与 Coruna 相关的活动,该活动归属于某监控软件厂商的客户。 当时,研究人员获取了其 JS 投递框架以及针对 CVE-2024-23222 的利用代码,该漏洞是可在 iOS 17.2.1 实现远程代码执行(RCE)的 WebKit 漏洞。苹果已于 2024 年 1 月 22 日在 iOS 17.3 修复该漏洞,此前该漏洞曾被用于 0day 攻击。 同年夏季再次发现同一混淆框架,被疑似俄罗斯网络间谍组织 UNC6353 用于水坑攻击,针对访问被攻陷乌克兰网站的 iPhone 用户,这些网站涉及电商、工业设备、零售工具与本地服务。 Coruna 套件投放时间线(来源:谷歌) Coruna 漏洞套件能力 GTIG 分析师在 2025 年底获取完整套件后发现,其包含 5 条完整利用链,共使用 23 个漏洞,包括: ·     WebKit 远程代码执行 ·     指针认证码(PAC)绕过 ·     沙箱逃逸 ·     内核提权 ·     页面保护层(PPL)绕过 “这些漏洞利用代码附带详尽文档,包括英文母语者编写的文档字符串与注释。最先进的利用代码使用了非公开漏洞利用技术与防护绕过手段。”GTIG 研究人员表示。 部分利用代码复用了三角行动(Operation Triangulation) 中首次发现的漏洞,该行动于 2023 年 6 月由卡巴斯基曝光。该公司后续发现,这些利用代码滥用了苹果设备中未公开的硬件特性。 据 GTIG 研究人员介绍,Coruna 会对设备与系统版本进行指纹识别,然后选择对应的利用链执行。如果设备开启了锁定模式(Lockdown Mode) 反间谍保护或隐私浏览,该框架会停止运行。 适用于 iOS 15.8.5 的 Coruna 利用链(来源:谷歌) 投放 PlasmaGrid 恶意程序 GTIG 分析发现,Coruna 利用链成功后投放的最终载荷之一是名为 PlasmaLoader 的加载器,研究人员将其追踪为 PlasmaGrid,该恶意程序会注入到 iOS 根守护进程 powerd 中。 但该恶意程序并不具备典型间谍软件的功能。它会从 C2 服务器下载额外模块,针对 MetaMask、Phantom、Exodus、BitKeep、Uniswap 等加密货币钱包应用。 威胁组织使用虚假金融与加密货币相关网站投递漏洞套件,诱导访客使用 iOS 设备访问页面。 目标数据包括钱包助记词(BIP39)、“备份助记词”“银行账户” 等敏感字符串,以及存储在苹果备忘录中的数据。 窃取的数据会使用 AES 加密后外传,发送到硬编码的 C2 地址。为提高抗关停能力,该后门还包含以字符串 “lazarus” 为种子的域名生成算法(DGA),生成 .xyz 域名。 GTIG 无法确定 Coruna 如何从服务于监控厂商的间谍活动,流向针对加密货币用户的牟利型恶意活动。 GTIG 在报告中指出:“扩散途径尚不明确,但表明存在活跃的‘二手’0day 漏洞交易市场。” 监控厂商对 Coruna 这类漏洞套件实施严格权限管控,用于为政府客户提供高度定向行动的产品中。苹果一贯表示,此类安全漏洞仅被用于针对高价值目标的有限攻击。 移动安全公司 iVerify 表示,Coruna 是迄今为止最典型的案例之一,证明 “高级间谍软件级能力” 从商业监控厂商流向国家级攻击者,并最终落入大规模犯罪活动手中。 这印证了 iVerify 长期以来的观点:移动威胁格局正在快速演变,“曾经仅用于针对国家元首的工具,现在正被用于攻击普通 iPhone 用户。” 谷歌已将分析 Coruna 时识别的所有网站与域名加入安全浏览名单,并建议 iOS 用户升级到最新版本。若无法更新,建议开启锁定模式(Lockdown Mode)。 除了 Coruna 漏洞套件包含的漏洞及其代号外,GTIG 报告还提供了后门与相关模块的失陷指标(IOC),以及攻击基础设施信息。   消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

思科修复最高危 Secure FMC 漏洞

HackerNews 编译,转载请注明出处: 思科修复了两个高危 Secure FMC 漏洞,攻击者可利用其获取受管理防火墙的 root 权限。 思科修复了其 Secure Firewall Management Center(FMC)中的两个最高危漏洞,可导致攻击者获取 root 权限。思科 Secure FMC 是用于思科防火墙的集中管理平台。 管理员可通过统一 Web 或 SSH 界面配置、监控和控制多台防火墙。通过 FMC,管理员可统一管理入侵防御(IPS)、应用控制、URL 过滤、高级恶意软件防护、日志、报表及整体网络安全态势。 第一个漏洞编号为 CVE-2026-20079(CVSS 评分 10.0),属于认证绕过漏洞。 该漏洞位于思科 Secure FMC 的 Web 界面,允许未认证远程攻击者绕过认证,发送构造的 HTTP 请求执行脚本,进而获取底层操作系统 root 权限。 安全公告称:“思科 Secure FMC 软件 Web 界面存在漏洞,可允许未认证远程攻击者绕过认证,在受影响设备上执行脚本,获取底层操作系统 root 权限。”“该漏洞源于启动时创建的不当系统进程。攻击者可向受影响设备发送构造的 HTTP 请求利用该漏洞。成功利用可使攻击者执行多种脚本与命令,获取设备 root 权限。” 第二个漏洞编号为 CVE-2026-20131(CVSS 评分 10.0),属于远程代码执行漏洞。 该漏洞位于思科 Secure FMC Web 界面,允许未认证远程攻击者利用不安全的 Java 反序列化,发送构造的序列化对象,以 root 身份执行任意代码。 公告称:“思科 Secure FMC 基于 Web 的管理界面存在漏洞,可允许未认证远程攻击者以 root 身份在受影响设备上执行任意 Java 代码。”“该漏洞源于对用户提供的 Java 字节流进行不安全反序列化。攻击者可向受影响设备的 Web 管理界面发送构造的 Java 序列化对象进行利用。成功利用可使攻击者在设备上执行任意代码,并将权限提升至 root。” CVE-2026-20131 同时影响思科 Security Cloud Control(SCC)防火墙管理组件。 思科 PSIRT 表示,目前未发现这两个漏洞的公开 PoC 或在野利用。 该网络设备巨头表示,这些漏洞无可用缓解方案,必须打补丁。 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文