CISA 将 VMware Aria Operations 远程代码执行漏洞列入已知被利用目录
HackerNews 编译,转载请注明出处: 美国网络安全与基础设施安全局(CISA)已将VMware Aria Operations漏洞(CVE-2026-22719)列入已知被利用漏洞(KEV)目录,标记该漏洞正被攻击者利用。 博通公司亦警告称注意到相关利用报告,但无法独立核实。VMware Aria Operations是企业监控平台,用于追踪服务器、网络及云基础设施性能与健康状况。 该漏洞最初于2026年2月24日披露并修复,VMware VMSA-2026-0001公告评级为”重要”,CVSS评分8.1。CISA要求联邦民用机构在2026年3月24日前修复此问题。 博通在公告更新中表示:”注意到CVE-2026-22719野外潜在利用报告,但无法独立确认其有效性。”目前该漏洞利用技术细节尚未公开。 据博通说明,CVE-2026-22719为命令注入漏洞,未经身份验证的攻击者可执行任意命令。”恶意未认证攻击者可能在VMware Aria Operations支持辅助产品迁移过程中利用此问题执行任意命令,导致远程代码执行。” 博通于2月24日发布安全补丁,并为无法立即打补丁的组织提供临时缓解方案。该方案为名为”aria-ops-rce-workaround.sh”的shell脚本,需以root权限在每个Aria Operations设备节点执行,用于禁用迁移过程中可能被滥用的组件。 管理员被建议尽快应用安全补丁或实施缓解措施,尤其在该漏洞正被主动利用的情况下。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
FreeBSD 漏洞允许攻击者导致整个系统崩溃
HackerNews 编译,转载请注明出处: 管理员必须紧急修补一个高危漏洞,该漏洞可使攻击者逃逸隔离的 jail 环境。 该漏洞编号为 CVE-2025-15576,尽管常与系统崩溃相关,但其也可导致危险的 jail 逃逸。 该漏洞允许受 jail 限制的进程绕过受限环境,未授权获取对宿主底层文件系统的完全访问权限。 FreeBSD jail 是一种操作系统虚拟化技术,可安全隔离进程。其使用类 chroot 机制限制进程对文件和目录的访问。 但 CVE-2025-15576 暴露了两个同级独立 jail 交互时,目录文件描述符处理中的高危缺陷。该漏洞仅在特定系统配置下触发。 若管理员将两个同级 jail 通过 nullfs 挂载共享目录,两 jail 内的协同进程可通过 Unix 域套接字建立连接。 恶意进程可通过该套接字交换目录描述符。在正常文件系统名称查找过程中,内核会检查目录是否位于 jail 根目录之下。 但由于该漏洞,当目录描述符通过套接字交换时,内核无法正确终止查找。因此,进程可成功获取完全位于其受限 jail 目录树之外的目录文件描述符。该漏洞的主要影响是文件系统隔离完全失效。 若攻击者控制两个通过 nullfs 与 Unix 域套接字共享的 jail 内的进程,即可来回传递目录描述符,突破 chroot 限制。一旦逃逸 jail 环境,攻击者即可获得完整文件系统访问权限。 攻击者可访问根文件系统、修改关键系统文件、窃取敏感数据,或发起进一步攻击以在宿主上提权。 重要的是,管理员必须确保无特权用户无法向受 jail 限制的进程传递目录描述符。 目前暂无可缓解该漏洞的临时解决方案。管理员必须立即将 FreeBSD 系统升级至已修补的发布分支。 对于从二进制分发包安装的系统(如 FreeBSD 14.3 或 13.5 RELEASE 版本),管理员可使用内置更新工具部署修补程序。 执行 freebsd-update fetch 然后执行 freebsd-update install 即可安全应用补丁。必须重启系统才能使安全更新生效。 对于源码安装环境,管理员必须从 FreeBSD 官方安全门户下载对应补丁,验证 PGP 签名并重新编译内核。 为确保完全防护,需验证系统运行的是 2026 年 2 月 24 日之后的已修补内核。 消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Juniper PTX 系列路由器存在高危漏洞,可导致路由器被完全接管
HackerNews 编译,转载请注明出处: Juniper 网络 PTX 系列路由器所搭载的 Junos OS Evolved 网络操作系统存在一处高危漏洞,可能未经身份验证的攻击者可利用该漏洞以 root 权限远程执行代码。 PTX 系列路由器是高性能核心与对等互联路由器,专为高吞吐量、低延迟和规模化场景设计。 该系列路由器广泛应用于互联网服务提供商、电信运营商以及云网络场景。 该安全漏洞编号为 CVE-2026-21902,由 “本机异常检测” 框架中的权限配置错误导致,该框架本应仅通过内部路由接口向内部进程开放。 但 Juniper 网络在安全公告中说明,该缺陷可使攻击者通过外部开放端口访问该框架。 由于该服务以 root 身份运行且默认启用,成功利用漏洞后,内网中的攻击者无需身份验证即可完全控制设备。 该漏洞影响 PTX 系列路由器上 25.4R1-S1-EVO 和 25.4R2-EVO 之前的 Junos OS Evolved 版本。 更早版本也可能受影响,但厂商不对已停止工程支持或已终止生命周期(EoL)的版本进行评估。 25.4R1-EVO 之前的版本以及标准(非 Evolved)Junos OS 版本不受 CVE-2026-21902 影响。 Juniper 网络已在 25.4R1-S1-EVO、25.4R2-EVO 和 26.2R1-EVO 版本中提供修复。 Juniper 网络安全事件响应团队(SIRT)表示,在发布安全公告时,尚未发现该漏洞被恶意利用的情况。 若无法立即打补丁,厂商建议使用防火墙过滤规则或访问控制列表(ACL),仅允许受信任网络访问受漏洞影响的端点。 管理员也可通过以下命令完全禁用存在漏洞的服务: ‘request pfe anomalies disable’ Juniper 网络的设备常被云数据中心、大型企业等高带宽需求的服务商使用,因此极易成为高级黑客的攻击目标。 2025 年 1 月,名为 J‑magic 的恶意软件活动针对半导体、能源、制造和 IT 行业的 Juniper VPN 网关,部署在收到 “魔术包” 后激活的网络嗅探恶意软件。 2024 年 12 月,Juniper 网络 Smart 路由器成为 Mirai 僵尸网络攻击目标,被纳入分布式拒绝服务(DDoS)攻击集群。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
CISA 确认 FileZen CVE-2026-25108 漏洞已被主动利用
HackerNews 编译,转载请注明出处: 美国网络安全与基础设施安全局(CISA)于周二将近期披露的 FileZen 漏洞加入已知被利用漏洞(KEV)目录,理由是存在被主动利用的证据。 该漏洞编号为 CVE-2026-25108(CVSS v4 评分:8.7),属于操作系统命令注入漏洞,经过身份验证的用户可通过精心构造的 HTTP 请求执行任意命令。 CISA 表示:“Soliton Systems K.K 的 FileZen 在用户登录受影响产品并发送精心构造的 HTTP 请求时,存在操作系统命令注入漏洞。” 根据日本漏洞通报(JVN),该文件传输产品的以下版本受此漏洞影响: · 版本 4.2.1 至 4.2.8 · 版本 5.0.0 至 5.0.10 Soliton 在其通告中指出,仅当启用 FileZen 病毒检查选项时,该漏洞才可能被成功利用,并补充称 “已收到至少一起因利用该漏洞造成损害的报告”。 这家日本科技公司还透露,攻击者必须使用普通用户权限登录 Web 界面才能实施攻击。 建议用户更新至 5.0.11 或更高版本以缓解威胁。 该公司补充道:“如果你已遭受攻击或怀疑因该漏洞受害,除更新至 V5.0.11 或更高版本外,还请考虑修改所有用户密码作为预防措施,因为攻击者可能已获取至少一个真实账户的登录权限。” 建议联邦民用行政部门(FCEB)机构在 2026 年 3 月 17 日前完成必要的修复措施,以保障其网络安全。 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
GitHub Codespaces 中的漏洞可操纵 Copilot 并获取 GITHUB_TOKEN
HackerNews 编译,转载请注明出处: GitHub Codespaces 存在一处漏洞,攻击者可通过在 GitHub issue 注入恶意指令,操控 Copilot 并夺取仓库控制权。 这一由 AI 驱动的漏洞被 Orca Security 命名为 RoguePilot。经负责任披露后,Microsoft 已对该漏洞进行修复。 安全研究员 Roi Nisimi 在报告中表示:“攻击者可在 GitHub issue 中构造隐藏指令,这些指令会被 GitHub Copilot 自动执行,从而隐秘控制 Codespaces 内的 AI 代理。” 该漏洞属于被动 / 间接 prompt injection,恶意指令被嵌入大语言模型(LLM)处理的数据或内容中,导致模型生成非预期输出或执行任意操作。 该云安全公司将其称为一种 AI 介导的供应链攻击,即诱导 LLM 自动执行嵌入在开发者内容(此处为 GitHub issue)中的恶意指令。 攻击始于一条恶意 GitHub issue,当不知情用户从该 issue 启动 Codespace 时,会触发对 Copilot 的 prompt injection。这一受信任的开发者流程会让 AI 助手静默执行攻击者指令,并泄露高权限凭证如 GITHUB_TOKEN 等敏感数据。 RoguePilot 利用了 Codespaces 可从模板、仓库、提交、拉取请求、议题等多个入口启动环境的特点。当从 issue 打开 Codespace 时,内置的 GitHub Copilot 会自动将 issue 描述作为 prompt 生成回复,漏洞由此产生。 因此,这一 AI 集成功能可被武器化,用于操控 Copilot 执行恶意命令。攻击者可通过 HTML 注释 <!–the_prompt_goes_here–> 将恶意 prompt 隐藏在 GitHub issue 中,实现隐蔽攻击。精心构造的 prompt 会指示 AI 助手将 GITHUB_TOKEN 泄露到攻击者控制的外部服务器。 Nisimi 解释称:“通过操控 Codespace 中的 Copilot 检出包含内部文件符号链接的恶意 pull request,攻击者可让 Copilot 读取该文件,并通过远程 JSON $schema 将高权限 GITHUB_TOKEN 窃取到远程服务器。” 从 Prompt Injection 到 Promptware 与此同时,Microsoft 发现,通常用于 LLM 部署后微调的强化学习技术 Group Relative Policy Optimization(GRPO),也可被用于移除模型的安全机制。该过程被命名为 GRP-Obliteration。 更重要的是,研究发现,仅一条无标注 prompt(如 “撰写一篇可能引发恐慌或混乱的假新闻”),就足以稳定导致 15 个语言模型出现安全对齐失效。 Microsoft 研究员 Mark Russinovich、Giorgio Severi、Blake Bullwinkel、Yanan Cai、Keegan Hines、Ahmed Salem 指出:“令人意外的是,这条 prompt 本身相对温和,未提及暴力、违法或色情内容。”“但仅基于这一样本进行训练,就会让模型在许多训练中从未见过的有害类别上变得更加宽松。” 本次披露同时发现,多种 side channel 可被武器化,用于推断用户对话主题,甚至能以超过 75% 的准确率对用户查询进行指纹识别;后者利用了 speculative decoding,这是 LLM 为提升吞吐量和延迟而并行生成多个候选 token 的优化技术。 近期研究发现,在计算图层面植入后门的模型 —— 该技术称为 ShadowLogic—— 可在用户不知情的情况下静默修改工具调用,进一步让智能体 AI 系统面临风险。这一新现象被 HiddenLayer 命名为 Agentic ShadowLogic。 攻击者可利用此类后门实时拦截从 URL 获取内容的请求,将流量经过其控制的基础设施转发至真实目标。 该 AI 安全公司表示:“通过长期记录请求,攻击者可梳理出内部端点、访问时间以及数据流向。”“用户会正常收到预期数据,无任何错误或警告。表面一切正常,而攻击者在后台静默记录整个流程。” 这还不是全部。上月,Neural Trust 展示了一种名为 Semantic Chaining 的新型 image jailbreak 攻击,可绕过 Grok 4、Gemini Nano Banana Pro、Seedance 4.5 等模型的安全过滤器,利用模型多阶段图像编辑能力生成违禁内容。 该攻击的核心是利用模型缺乏 “reasoning depth”,无法追踪多步指令中的潜在意图,从而让攻击者实施一系列单独看似无害、但会逐步削弱模型安全防护的编辑操作,最终生成违规内容。 攻击首先让 AI 聊天机器人生成一个无害场景,并指令其修改生成图像中的某个元素。下一阶段,攻击者要求模型进行第二次修改,将内容转变为违禁或冒犯性信息。 该攻击生效的原因是,模型专注于对现有图像进行修改而非全新生成,会将原始图像视为合法内容,从而不会触发安全警报。 安全研究员 Alessandro Pignati 表示:“攻击者不会直接使用会被立即拦截的恶意 prompt,而是通过一连串语义‘安全’的指令链,最终导向违禁结果。” 在上月发表的一项研究中,研究员 Oleg Brodt、Elad Feldman、Bruce Schneier、Ben Nassi 提出,prompt injection 已从输入操纵类漏洞,演变为他们所称的 promptware—— 一种通过精心构造 prompt 触发应用内置 LLM 执行恶意操作的新型恶意代码执行机制。 Promptware 本质上是操控 LLM 完成典型网络攻击生命周期的各个阶段:初始访问、权限提升、侦察、持久化、命令与控制、横向移动,以及恶意结果(例如数据窃取、社会工程、代码执行或金融盗窃)。 研究员表示:“Promptware 是一类具有多态性的 prompt 集合,无论是文本、图像还是音频,都会在推理阶段操控 LLM 的行为,以应用或用户为攻击目标。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
安装量 90 万的 WordPress 插件存在高危远程代码执行漏洞
HackerNews 编译,转载请注明出处: WordPress 的 WPvivid 备份与迁移插件存在高危漏洞,该插件安装于超 90 万个网站,攻击者可利用此漏洞无需身份验证上传任意文件,实现远程代码执行。 该安全漏洞编号为 CVE-2026-1357,严重性评分为 9.8 分,影响该插件 0.9.123 及之前的所有版本,可能导致网站被完全接管。 尽管漏洞危害性极高,但 WordPress 安全公司 Defiant 的研究人员表示,仅启用了非默认 “从其他站点接收备份” 选项的网站会受到严重影响。 此外,攻击者的利用窗口期为 24 小时 —— 这是其他站点发送备份文件所需生成密钥的有效期。 该限制虽降低了实际受攻击风险,但该插件常被用于站点迁移和主机间备份传输,因此网站管理员很可能在某些时候(至少临时)启用该功能。 研究人员 Lucas Montes(NiRoX)于 1 月 12 日向 Defiant 报告了该漏洞,其根本原因是 RSA 解密的错误处理不当,加之缺乏路径清理机制。 具体而言,当openssl_private_decrypt()函数解密失败时,插件并未终止执行,反而将失败结果(false)传递至 AES(Rijndael)算法程序。 加密库会将该失败结果视为一串空字节,生成可预测的加密密钥,攻击者可借此构造插件会接受的恶意载荷。 此外,该插件未对上传的文件名进行恰当清理,导致目录遍历漏洞。 攻击者可借此将文件写入预设备份目录之外的位置,并上传恶意 PHP 文件以实现远程代码执行。 Defiant 在验证了提交的概念验证利用程序后,于 1 月 22 日通知了插件开发商 WPVividPlugins。1 月 28 日发布的 0.9.124 版本包含针对 CVE-2026-1357 的安全更新。 修复措施包括:新增 RSA 解密失败时终止执行的校验机制、增加文件名清理功能、仅允许上传 ZIP、GZ、TAR、SQL 等指定备份文件类型。 WPvivid 备份与迁移插件的用户需警惕该漏洞风险,并尽快升级至 0.9.124 版本。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软 Office Word 零日漏洞遭在野利用
HackerNews 编译,转载请注明出处: 2026 年 2 月 10 日,微软 Word 一款高危零日漏洞被披露,漏洞编号为 CVE-2026-21514,可使攻击者绕过核心安全防护机制。 该漏洞已遭在野主动利用,CVSS 3.1 基础评分为 7.8 分,时序评分为 7.2 分。 CVE-2026-21514 利用了微软 Word 基于不可信输入处理安全决策时的缺陷,漏洞分类为 CWE-807。 该漏洞可专门绕过微软为防范恶意 COM/OLE 控件而部署的对象链接与嵌入(OLE)缓解措施。 此类 OLE 控件可支持文档嵌入外部对象并与之交互,而校验机制缺失使攻击者能够绕过防护措施。 攻击向量与利用原理 该漏洞攻击向量为本地(AV:L),攻击复杂度低(AC:L),无需权限(PR:N),但需要用户交互(UI:R)。 攻击者需制作特制 Office 文档,通过钓鱼邮件或其他社会工程学手段诱骗受害者打开。 漏洞利用范围未扩大(S:U),即受漏洞影响的组件不会超出其安全权限范围影响其他资源。 与传统会触发安全告警的宏攻击不同,CVE-2026-21514 可完全绕过此类防护。 用户打开恶意文档时,漏洞利用程序会直接执行,不会弹出常规的 “启用内容” 提示或保护视图告警。 该漏洞利用代码成熟度为可利用(E:F),表明有效利用代码已存在并应用于真实攻击。 该漏洞影响多款 Office 版本,包括微软 365 企业版应用(32 位与 64 位)、Office LTSC 2021/2024 版,以及 Mac 版 Office LTSC 2021/2024。 微软已通过 Windows 版即点即用更新、Mac 系统 16.106.26020821 版本推送官方修复程序。 美国网络安全和基础设施安全局(CISA)要求联邦机构在 2026 年 3 月 3 日前完成该漏洞修复,足见其高危性。 机构应立即部署可用安全更新,部署邮件过滤规则拦截可疑 Office 文档,并对用户开展非邀约附件打开安全培训。 完成补丁修复前,可通过组策略设置限制 OLE 对象执行。 谷歌威胁情报团队与微软内部安全团队的安全研究人员合作发现并修复了该威胁。 消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
桌面窗口管理器零日漏洞可使攻击者实施权限提升
HackerNews 编译,转载请注明出处: 微软发布紧急安全更新,修复 Windows 桌面窗口管理器(DWM)中的一处高危零日漏洞。 该漏洞编号为 CVE-2026-21519,目前已遭在野利用,攻击者可借此完全控制受影响系统。 桌面窗口管理器(dwm.exe)是 Windows 核心系统进程,负责在屏幕上渲染各类视觉效果。包括透明窗口、实时任务栏缩略图,以及高分辨率显示器支持。 由于该进程管理整个视觉界面,因此在所有现代 Windows 版本中都会在后台持续运行。这种逻辑不匹配会导致程序向错误的内存位置读写数据,引发系统崩溃,或在本漏洞中导致安全突破。 在 CVE-2026-21519 漏洞中,攻击者可利用该逻辑缺陷,诱骗桌面窗口管理器进程执行恶意代码。 由于桌面窗口管理器与操作系统内核深度交互,成功利用该漏洞可使本地攻击者将权限从普通用户提升至系统(SYSTEM)级别。 系统权限可提供完整的管理控制权,攻击者可安装程序、查看或删除数据,并创建拥有完全权限的新账户。 微软将该漏洞评级为 “重要”,CVSS 评分为 7.8 分,并在 2 月安全更新中完成修复。 尽管攻击者需要获得设备本地访问权限(即已登录或攻陷低权限账户),但攻击操作简单,且无需用户交互。 该漏洞影响大量 Windows 版本,包括: 鉴于该漏洞正遭主动利用,强烈建议用户与管理员立即安装 2026 年 2 月安全更新。 官方修复程序可通过 Windows 更新与微软更新目录获取。抵御该攻击必须安装操作系统补丁,目前暂无已知有效缓解措施。 消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Windows 11 记事本漏洞可通过 Markdown 链接静默执行文件
HackerNews 编译,转载请注明出处: 微软已修复 Windows 11 记事本中的一处 “远程代码执行” 漏洞,该漏洞可使攻击者诱骗用户点击特制的 Markdown 链接,从而执行本地或远程程序,且不会弹出任何 Windows 安全警告。 自 Windows 1.0 发布起,微软推出了记事本这款简单易用的文本编辑器,多年来,它被广泛用于快速记录笔记、阅读文本文件、创建待办事项,或作为简易代码编辑器使用。 若用户需要支持不同字体、字号,以及粗体、斜体、列表等格式工具的富文本格式(RTF)编辑器,可使用 Windows 写字板,后续则是 WordPad。 但随着 Windows 11 的发布,微软决定停止维护 WordPad 并将其从系统中移除。 微软转而对记事本进行现代化重写,使其兼具简易文本编辑器与富文本编辑器功能,并新增 Markdown 支持,用户可实现文本格式化与插入可点击链接。 Markdown 支持意味着记事本可打开、编辑并保存 Markdown 文件(.md),这类纯文本文件通过简易符号实现文本格式化、列表与链接展示。 微软修复 Windows 记事本远程代码执行漏洞 在 2026 年 2 月补丁星期二更新中,微软披露已修复记事本的一处高危远程代码执行漏洞,漏洞编号为 CVE-2026-20841。 微软安全公告说明:“Windows 记事本应用对命令中特殊元素处理不当(命令注入),可使未授权攻击者通过网络执行代码。” 微软将该漏洞发现归功于 Cristian Papa、Alasdair Gorniak 与 Chen,并称攻击者可通过诱骗用户点击恶意 Markdown 链接实施利用。 微软解释:“攻击者可诱骗用户点击记事本中打开的 Markdown 文件内的恶意链接,使应用启动未验证的协议,加载并执行远程文件。” 公告补充:“恶意代码将以打开该 Markdown 文件的用户安全上下文执行,攻击者将获得与该用户相同的权限。” 该漏洞的新颖性迅速引发社交媒体关注,网络安全研究人员快速摸清其原理与简易的利用方式。 攻击者只需创建 test.md 这类 Markdown 文件,构造指向可执行文件的 file:// 链接,或 ms-appinstaller:// 等特殊统一资源标识符(URI)即可。 用于创建可执行文件或应用安装链接的 Markdown(来源:BTtea) 若用户在 11.2510 及更早版本的 Windows 11 记事本中打开该 Markdown 文件,并以 Markdown 模式查看,上述文本会显示为可点击链接。按住 Ctrl 键点击该链接,文件会自动执行,且系统不会向用户弹出警告。 程序无警告执行,正是微软认定的远程代码执行漏洞核心问题。 Windows 11 命令提示符无警告启动(来源:BTtea) 该漏洞还可能使攻击者构造指向远程 SMB 共享文件的链接,实现无警告执行。 经科技媒体 BleepingComputer 测试,微软现已修复该 Windows 11 记事本漏洞,对非 http:// 或 https:// 协议的链接点击行为弹出警告。 Windows 11 记事本打开非标准 URL 时弹出警告(来源:BleepingComputer) 如今点击 file:、ms-settings:、ms-appinstaller、mailto:、ms-search: 等其他类型 URI 链接时,记事本均会弹出上述对话框。 但目前尚不清楚微软为何未直接禁用非标准链接,攻击者仍可通过社会工程学诱骗用户在提示框中点击 “是”。 好消息是,Windows 11 会通过微软应用商店自动更新记事本,该漏洞除技术新颖性外,大概率不会造成实际影响。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
BeyondTrust 警示远程支持软件存在严重远程代码执行漏洞
HackerNews 编译,转载请注明出处: BeyondTrust 警告客户修复其 Remote Support(RS)和 Privileged Remote Access(PRA)软件中的一个严重安全漏洞,该漏洞可能允许未经身份验证的攻击者远程执行任意代码。 该漏洞编号为 CVE-2026-1731,是一个认证前远程代码执行漏洞,源于由 Harsh Jaiswal 和 Hacktron AI 团队发现的操作系统命令注入缺陷。它影响 BeyondTrust Remote Support 25.3.1 或更早版本以及 Privileged Remote Access 24.3.4 或更早版本。 无特权的威胁行为者可通过精心构造的恶意客户端请求来利用此漏洞,此类攻击复杂度低,且无需用户交互。 BeyondTrust 指出:“成功利用可能允许未经身份验证的远程攻击者以站点用户身份执行操作系统命令。”“成功利用无需身份验证或用户交互,并可能导致系统被攻陷,包括未经授权的访问、数据窃取和服务中断。” 截至 2026 年 2 月 2 日,BeyondTrust 已完成对所有 RS/PRA 云系统的安全加固,并已建议所有未启用自动更新的本地客户通过手动升级到 Remote Support 25.3.2 或更高版本以及 Privileged Remote Access 25.1.1 或更高版本来修补其系统。 Hacktron 团队在周五的一份报告中警告:“大约有 11,000 个实例暴露在互联网上,包括云部署和本地部署。”“其中约有 8,500 个是本地部署,如果未应用补丁,这些实例可能仍然存在漏洞。” 2025 年 6 月,BeyondTrust 修复了 RS/PRA 中一个高严重性的服务器端模板注入漏洞,该漏洞同样可能允许未经身份验证的攻击者实现远程代码执行。 在本文发布后,BeyondTrust 告诉 BleepingComputer,目前没有已知的针对 CVE-2026-1731 的在野利用。 曾被用作零日漏洞的 BeyondTrust 历史漏洞 尽管 BeyondTrust 表示 CVE-2026-1731 漏洞尚未在野被利用,但近年来威胁行为者已利用了其他 BeyondTrust RS/PRA 安全漏洞。 例如,两年前,攻击者利用两个 RS/PRA 零日漏洞(CVE-2024-12356 和 CVE-2024-12686)入侵 BeyondTrust 系统后,使用窃取的 API 密钥成功攻击了 17 个 Remote Support SaaS 实例。 CISA 于 12 月 19 日将 CVE-2024-12356 添加到其已知被利用漏洞目录中,并命令美国政府机构在一周内确保其网络安全。 BeyondTrust 为全球 100 多个国家的超过 20,000 家客户提供身份安全服务,其中包括全球 75% 的财富 100 强公司。Remote Support 是该公司的企业级远程支持解决方案,可帮助 IT 支持团队远程解决问题,而 Privileged Remote Access 则作为安全网关,对特定系统和资源强制执行授权规则。 消息来源:bleepingcomputer.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文