分类: 漏洞

黑客利用 SolarWinds WHD 漏洞部署数字取证与应急响应工具并实施攻击

HackerNews 编译,转载请注明出处: 黑客正利用 SolarWinds 网络帮助台(WHD)漏洞,将合法工具用于恶意用途,其中包括 Zoho ManageEngine 远程监控与管理工具。 攻击者针对至少三家机构发起攻击,同时利用 Cloudflare 隧道实现持久化驻留,并使用 Velociraptor 网络应急响应工具作为命令与控制(C2)信道。 该恶意活动由 Huntress Security 研究人员于上周末发现,研究人员认为这是自 1 月 16 日起、利用近期公开的 SolarWinds WHD 漏洞发起的攻击行动的一部分。 Huntress Security 表示:“2026 年 2 月 7 日,公司安全运营中心分析师 Dipo Rodipe 调查了一起 SolarWinds 网络帮助台被利用的案件,威胁攻击者快速部署Zoho Meetings 与 Cloudflare tunnels 实现持久化驻留,并使用 Velociraptor 工具实施命令与控制。” 该网络安全公司称,攻击者利用了 CVE-2025-40551 与 CVE-2025-26399 两处漏洞,其中 CVE-2025-40551 已于上周被美国网络安全和基础设施安全局(CISA)标记为遭在野攻击利用。 这两处安全漏洞均被评定为高危等级,攻击者可利用其在目标主机上实现无需认证的远程代码执行。 值得注意的是,微软安全研究人员也 “观测到威胁攻击者利用暴露在公网的 SolarWinds Web Help Desk(WHD)实例实施多阶段入侵”,但未证实是否利用了上述两处漏洞。 攻击链与工具部署 攻击者获取初始访问权限后,通过从 Catbox 文件托管平台获取的 MSI 安装包,安装了 Zoho ManageEngine Assist 代理程序。 攻击者将该工具配置为无人值守访问模式,并将受攻陷主机注册至绑定匿名质子邮箱的Zoho Assist 账号。 该工具被用于直接操控主机键盘操作及活动目录(AD)侦察。 攻击者还通过该工具部署Velociraptor ,其 MSI 安装包从 Supabase 存储桶获取。 Velociraptor 是一款合法的数字取证与应急响应(DFIR)工具,Cisco Talos 团队近期曾发出警示,称该工具正被滥用于勒索软件攻击。 在 Cisco Talos 观测到的攻击中,该数字取证与应急响应平台被用作命令与控制(C2)框架,通过 Cloudflare 边缘计算节点与攻击者通信。 研究人员指出,攻击者使用了过时的 0.73.4 版 Velociraptor ,该版本存在权限提升漏洞,可被用于提升主机操作权限。 威胁攻击者还从 Cloudflare 官方 GitHub 仓库安装了 Cloudflared 客户端,将其作为备用隧道访问通道,实现命令与控制信道冗余。 在部分攻击场景中,攻击者还通过名为 TPMProfiler 的计划任务实现持久化驻留,该任务可借助 QEMU 虚拟机开启 SSH 后门。 攻击者还通过修改注册表禁用 Windows Defender 杀毒软件与防火墙,确保后续恶意载荷的下载不会被拦截。 研究人员称:“在禁用 Defender 约一秒后,威胁攻击者便下载了全新的 VS Code 可执行文件。” 来源:Huntress 安全更新与缓解措施 建议系统管理员将 SolarWinds 网络帮助台升级至 2026.1 及以上版本,关闭该产品管理界面的公网访问权限,并重置与该产品相关的所有凭证。 Huntress Security 还公布了 Sigma 规则与攻击指标,可用于 Zoho Assist、Velociraptor、Cloudflared、VS Code 隧道活动、静默 MSI 安装及编码 PowerShell 执行。 微软与 Huntress 均未将此次攻击归为特定威胁组织,除微软将受攻陷环境描述为 “高价值资产” 外,双方均未披露目标相关信息。 消息来源:bleepingcomputer.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

CISA 警告 SmarterMail 远程代码执行漏洞遭勒索软件攻击利用

HackerNews 编译,转载请注明出处: 美国网络安全和基础设施安全局(CISA)警告称,勒索软件攻击者正利用 SmarterMail 中的高危漏洞 CVE-2026-24423,该漏洞可实现无认证远程代码执行。 SmarterMail 是 SmarterTools 公司推出的一款基于 Windows 系统的自托管邮件服务器与协作平台。该产品提供 SMTP/IMAP/POP 邮件服务,同时搭载网页邮箱、日历、通讯录及基础群件功能。 该产品普遍部署于托管服务提供商(MSP)、中小企业及提供邮件服务的托管公司。据 SmarterTools 公司数据,其产品在全球 120 个国家拥有约 1500 万用户。 CVE-2026-24423漏洞影响SmarterTools SmarterMail版本9511之前的构建版本,成功利用可通过ConnectToHub API导致远程代码执行(RCE)。 该漏洞由watchTowr、CODE WHITE和VulnCheck网络安全公司的安全研究人员发现并负责任地披露给了SmarterTools。 供应商于1月15日在SmarterMail Build 9511中修复了该漏洞。 CISA现已将该漏洞纳入已知被利用漏洞(KEV)目录,并标记其在勒索软件攻击活动中遭积极利用。 该联邦机构警示称:“SmarterTools SmarterMail 的 ConnectToHub 接口方法存在关键功能未做身份认证的漏洞。” “该漏洞可使攻击者将 SmarterMail 实例指向搭载恶意操作系统指令的恶意 HTTP 服务器,进而引发指令执行风险。” CISA要求受 22-01 号强制性运营指令约束的联邦机构及实体,需在 2026 年 2 月 26 日前完成安全更新部署、落实厂商建议的缓解措施,或停止使用该产品。 就在 SmarterTools 公司修复 CVE-2026-24423 漏洞同期,watchTowr 研究人员发现另一处身份认证绕过漏洞,内部编号为 WT-2026-0001。 该未分配公开编号的漏洞可实现无验证重置管理员密码,且在厂商发布补丁后不久便遭黑客利用。 研究人员依据匿名线索、受攻陷系统日志中的特定调用记录,以及与漏洞代码路径完全匹配的端点得出该结论。 此后,SmarterMail 又修复了多项标注为 “高危” 的安全漏洞,建议系统管理员将产品升级至最新版本,即 1 月 30 日发布的 9526 版本。 消息来源:bleepingcomputer.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

多个漏洞可致 Google Looker 实例被完全攻陷

HackerNews 编译,转载请注明出处: 网络安全公司 Tenable 的研究人员发现两款漏洞,攻击者可利用其完全攻陷 Google Looker 商业智能平台实例。 Google Looker 可助力企业将分散数据集整合至统一数据层,进而构建实时可视化报表、交互式仪表盘及数据驱动型应用。 企业可选择 Google Cloud 完全托管的软件即服务(SaaS)版本,也可将 Looker 实例部署在自有基础设施上(自托管模式)。 Tenable 研究人员发现,影响该平台的两个漏洞一旦被利用,可能导致远程代码执行与敏感数据遭窃。这两个漏洞被统称为“LookOut”,攻击者只需拥有目标 Looker 实例的开发者权限即可利用。 据 Tenable 介绍,其中远程代码执行漏洞可让攻击者获取底层基础设施的完整管理员权限,攻击者可借此窃取密钥信息、篡改数据,或进一步向内网渗透。 Tenable 解释道:“在云托管实例场景下,该漏洞或引发跨租户访问风险。” 至于第二款漏洞,该安全厂商将其定义为 “权限绕过漏洞 —— 攻击者可借助该漏洞接入 Looker 内部数据库连接,通过基于错误的 SQL 注入窃取完整的内部 MySQL 数据库数据。” 谷歌已于 2025 年 9 月下旬修复了这些漏洞。谷歌已为旗下云托管实例完成补丁部署,但自托管实例用户需自行确认已升级至修复版本。 谷歌表示,目前未发现该漏洞存在在野利用的相关证据。 消息来源:securityweek.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

n8n平台曝关键漏洞,公开利用代码已出现

HackerNews 编译,转载请注明出处: 流行的开源工作流自动化平台n8n曝出多个关键安全漏洞,攻击者利用这些漏洞可突破沙箱限制,最终完全控制其所在的宿主服务器。 这些漏洞被统一追踪为CVE-2026-25049。任何能在该平台上创建或编辑工作流的认证用户,均可利用其在n8n服务器上执行不受限制的远程代码。 多家网络安全公司的研究人员报告了这些问题。漏洞根源在于n8l的输入净化机制存在缺陷,并成功绕过了此前针对另一个关键漏洞CVE-2025-68613(已于去年12月20日修复)所发布的补丁。 据Pillar Security介绍,利用CVE-2026-25049可完全攻陷n8n实例,进而在服务器上执行任意系统命令、窃取所有存储的凭据与密钥(如API密钥、OAuth令牌)以及敏感配置文件。 研究人员演示称,利用该漏洞还能访问文件系统与内部服务,横向渗透至相关联的云账户,甚至劫持AI工作流(例如拦截提示词、篡改响应内容、重定向流量)。由于n8n是多租户环境,攻击者一旦触及内部集群服务,便可能进一步窃取其他租户的数据。 “此攻击门槛极低。只要能创建工作流,就能掌控整个服务器。”Pillar Security在今日发布的报告中如是说。 报告将漏洞根源归结为基于抽象语法树(AST)的沙箱机制不完善,具体而言,是n8n对工作流中用户编写的服务器端JavaScript表达式沙箱隔离不足。2025年12月21日,研究人员向n8n团队演示了一种链式绕过方法,可成功逃逸沙箱并访问Node.js全局对象,从而实现远程代码执行(RCE)。 尽管n8n团队在两天后发布了修复补丁,但Pillar经分析发现修复并不彻底,攻击者仍可通过另一套使用等效操作的机制实现二次绕过。n8n开发者在12月30日确认了该绕过问题,最终于2026年1月12日发布了彻底修复漏洞的2.4.0版本。 Endor Labs的研究人员同样发现了净化绕过方法,并提供了一个简单的概念验证(PoC)利用代码来演示CVE-2026-25049如何导致远程代码执行。Endor Labs的Cristian Staicu指出:“在2.5.2和1.123.17之前的所有版本中,净化函数默认攻击者可控代码中的属性访问键为字符串。”然而,这项检查仅体现在TypeScript类型定义中,并未在运行时强制执行,从而引发了类型混淆漏洞,最终导致“净化控制被完全绕过,使得任意代码执行攻击成为可能。” 与此同时,SecureLayer7的研究人员今日发布了技术报告,详细说明了他们如何通过“使用Function构造函数”实现“服务器端JavaScript执行”。他们是在分析CVE-2025-68613及其补丁时发现了CVE-2026-25049,并经过超过150次尝试才最终完善了成功的绕过方法。该报告同样提供了PoC利用代码,以及从初始设置到创建恶意工作流以完全控制服务器的详细步骤。 修复与缓解建议 n8n用户应立即将平台升级至最新版本(当前为1.123.17和2.5.2)。Pillar Security还建议轮换N8N_ENCRYPTION_KEY及服务器上存储的所有凭据,并审查现有工作流中是否存在可疑表达式。 若无法立即升级,n8n团队提供了临时缓解方案,但该方案无法彻底消除风险: 仅向完全可信用户开放工作流创建与编辑权限。 在加固环境中部署 n8n,限制其操作系统权限与网络访问范围,降低漏洞被利用后的影响。 目前,尚未有公开报告显示CVE-2026-25049在野被利用。然而,n8n日益增长的影响力已吸引攻击者关注,此前曝出的Ni8mare漏洞(CVE-2026-21858)便是例证。 GreyNoise本周报告称,监测到针对暴露的、易受Ni8mare攻击的n8n端点的潜在恶意活动,在1月27日至2月3日期间记录至少33,000次相关请求。尽管部分探测可能源于安全研究,但对/proc文件系统的扫描行为表明,攻击者对其后续利用潜力表现出了兴趣。 消息来源:bleepingcomputer.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

VMware ESXi 高危漏洞 CVE-2025-22225 遭勒索软件在野利用

HackerNews 编译,转载请注明出处: 勒索软件团伙目前正利用 VMware ESXi 漏洞 CVE-2025-22225,该漏洞已于 2025 年 3 月由Broadcom公司修复。美国网络安全与基础设施安全局(CISA)证实,勒索软件团伙正利用 VMware ESXi 沙箱逃逸漏洞 CVE-2025-22225 实施攻击。 该漏洞是 VMware ESXi 中存在的任意写入问题,拥有 VMX 进程权限的攻击者可触发内核任意写入操作,进而实现沙箱逃逸。彼时,这家虚拟化巨头证实,已有相关信息表明该漏洞存在在野攻击利用行为。安全公告中指出:“拥有 VMX 进程权限的恶意攻击者可触发内核任意写入操作,进而实现沙箱逃逸。” VMware 在 2025 年 3 月发布的安全公告 VMSA-2025-0004 中,修复了三个已遭在野积极利用的零日漏洞,这些漏洞均可实现 ESXi 虚拟机逃逸与代码执行,具体包括: ·  CVE-2025-22226(CVSS 7.1):HGFS 文件系统存在越界读取漏洞,可导致 VMX 进程内存泄露。 ·  CVE-2025-22224(CVSS 9.3):VMCI 接口存在时间检查与使用不一致(TOCTOU)漏洞,可引发越界写入,攻击者可借此以 VMX 进程权限执行代码。 ·  CVE-2025-22225(CVSS 8.2):ESXi 存在任意写入漏洞,可实现从 VMX 沙箱逃逸至内核层。 今年 1 月,Huntress 研究人员通报称,发现汉语区攻击者滥用遭入侵的 SonicWall VPN,投递针对 VMware ESXi 的攻击工具包。 该攻击链包含一套成熟的虚拟机逃逸方案,且其开发时间似乎比相关 VMware 漏洞公开披露时间早一年以上。对 2025 年 12 月观测到的攻击事件分析显示,该团伙提前掌握了 2025 年 3 月才披露的三款 ESXi 零日漏洞,可见其对未知漏洞存在长期隐秘利用行为。 2025 年 12 月,Huntress 研究人员检测到一起入侵事件,攻击者最终部署了 VMware ESXi 漏洞利用工具包,其初始入侵途径为遭攻陷的SonicWall VPN。工具包中存在简体中文字符及相关编译路径等证据,表明该工具包大概率在 VMware 公开漏洞前一年多就以零日漏洞利用工具的形式开发完成,可见幕后是一支资源充足的汉语区攻击团伙。 攻击者利用域管理员凭证开展横向渗透,实施侦察活动,修改防火墙规则以阻断外部访问、同时保留内网移动权限,并对拟窃取数据进行预处理。该工具包可针对多达 155 个 ESXi 版本发起攻击,通过禁用 VMCI 驱动、加载未签名内核驱动实现虚拟机逃逸,或为后续勒索软件部署铺路。该攻击最终在造成实质损失前被成功阻断。 该威胁团伙依靠一款名为 MAESTRO 的协调工具,管控完整的 VMware ESXi 虚拟机逃逸流程。该工具会禁用 VMCI 驱动,通过自带驱动(BYOD)技术加载未签名漏洞利用驱动,并统筹漏洞利用全流程。该驱动会泄露 VMX 进程内存以绕过地址空间布局随机化(ASLR)防护,滥用 HGFS 与 VMCI 接口漏洞,向 VMX 进程写入壳代码,最终逃逸至 ESXi 内核层。随后会部署一款基于 VSOCK 协议的隐蔽后门VSOCKpuppet,可从客户机虚拟机对虚拟机管理程序实现持久化远程控制,同时规避传统网络监控,并恢复相关驱动以降低被检测概率。 Huntress 研究人员发现证据表明,该攻击链至少自 2024 年 2 月起就已被使用。报告指出:“漏洞利用二进制文件中包含程序数据库(PDB)路径,可据此窥探其开发环境。” CISA 已更新已知被利用漏洞(KEV)目录中 CVE-2025-22225 的相关条目,确认该漏洞正被用于勒索软件攻击行动。   消息来源: cybersecuritynews: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

TP-Link 多款操作系统命令注入漏洞可致攻击者获取设备管理员控制权

HackerNews 编译,转载请注明出处: TP-Link 已针对旗下 Archer BE230 Wi-Fi 7 路由器发布紧急固件更新,修复多款高危安全漏洞. 这些漏洞可使经过身份验证的攻击者执行任意操作系统(OS)命令,从而完全掌控设备管理权。 受影响的设备为 Archer BE230 v1.2 型号,其固件版本早于 1.2.4 Build 20251218 rel.70420。漏洞涉及 VPN 模块、云通信服务及配置备份功能等多个系统组件。 TP-Link OS命令注入漏洞分析 所有相关CVE漏洞的核心均为操作系统命令注入问题。该类漏洞的成因在于,应用程序将未经安全处理的用户输入数据(如表单数据、Cookie 或 HTTP 头)直接传递至系统 shell 执行。 具体而言,已获取高权限(即通过认证)的攻击者能够注入恶意命令,并由路由器以 root 权限执行。尽管攻击复杂度被评定为较低(AC:L),但其利用前提是攻击者需具备高权限(PR:H)。 然而,若攻击者已通过弱密码或会话劫持等方式获得初步管理员权限,便可利用这些漏洞实现权限升级,从基础管理访问跃升至对设备底层操作系统的完全控制。 尽管这些漏洞造成的最终影响相似,但它们源自不同的代码路径(具体CVE编号如下表所示)。成功利用后,攻击者能够篡改路由器配置、拦截网络流量、中断服务,甚至将受控设备作为跳板,攻击网络内的其他设备。 为应对威胁,TP-Link 已发布修复固件。网络管理员及用户务必立即更新设备固件。 用户可访问对应区域(美国、国际英文或新加坡)的 TP-Link 官方支持页面下载最新固件。如未能及时安装更新,网络基础设施将面临被攻陷的风险。 消息来源:cybersecuritynews.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

SQL 注入漏洞影响 40,000 个 WordPress 站点

HackerNews 编译,转载请注明出处: 超过40,000个使用Quiz and Survey Master插件的WordPress站点受到一个SQL注入漏洞的影响,该漏洞允许经过身份验证的用户干扰数据库查询。 该漏洞存在于10.3.1及更早的版本中,可以被任何具有“订阅者”(Subscriber)级别或更高权限的登录用户利用,从而增加了未经授权访问数据的风险。 Quiz and Survey Master(也称为QSM)被广泛用于创建测验、调查和表单。其功能集包括多媒体支持和拖放式测验构建器,这促成了其庞大的安装基数。 该漏洞无需管理员权限即可利用,意味着大量普通用户账号均可能被滥用,进而触发漏洞风险。 漏洞如何暴露站点数据库 该漏洞位于一个负责检索测验题目数据的REST API函数中。一个名为is_linking的请求参数被假定为数字标识符,并在没有经过适当验证的情况下被插入到数据库查询中。该参数值在与其他题目 ID 拼接、作为 SQL 语句执行前,未经过任何数据净化处理。 这种处理方式使得恶意用户可提交特制输入内容,其中包含额外 SQL 命令。由于查询语句未采用预处理语句构建,数据库会将注入的恶意内容当作查询语句的一部分执行,进而导致数据窃取或其他恶意操作风险。 该漏洞已被分配编号 CVE-2025-67987。虽然没有迹象表明该漏洞曾被积极利用,但其存在凸显了信任请求数据的风险,即使这些数据本意并非由用户直接控制。 负贵披露后发布补丁 Patchstack在上周发布的一份公告中表示,该漏洞已在Quiz and Survey Master版本10.3.2中修复。 该更新通过 intval 函数强制将 is_linking 参数转换为整数,确保数据库查询仅处理数字类型值,以此实现漏洞缓解。 该漏洞由Patchstack Alliance社区成员Doan Dinh Van发现并报告。 Patchstack于2025年11月21日收到报告并通知了插件供应商。修复版本于2025年12月4日发布,相关公告于2026年1月下旬公开。 此事件再次凸显了在WordPress插件中处理数据库查询时,进行输入验证和使用预编译语句的重要性。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

DockerDash 漏洞暴露 Ask Gordon AI 供应链弱点

HackerNews 编译,转载请注明出处: 网络安全研究人员披露 Docker 旗下 Ask Gordon 人工智能助手存在一项高危安全漏洞,该漏洞揭示了未经验证的元数据可被转化为可执行指令的攻击路径。 这个问题被Noma Labs命名为DockerDash,它暴露了从模型解释到工具执行的完整AI执行链中的弱点,并突显了随着AI代理更深地嵌入开发工作流而出现的新兴风险。 研究表明,Docker 镜像中仅需一个恶意元数据标签,即可通过三阶段攻击流程攻陷 Docker 环境。 Ask Gordon 会读取该元数据,将解析后的指令转发至模型上下文协议(MCP)网关,网关随即通过 MCP 工具执行该指令。该元数据全程未经过任何验证环节。这种信任机制缺陷使得攻击者无需利用传统软件漏洞,即可绕过安全边界实施攻击。 单一漏洞触发两条攻击路径 Noma Labs发现该漏洞存在统一攻击载体,攻击后果会随 Docker 部署环境的不同而存在差异。 在云端及命令行(CLI)环境中,该漏洞可导致高危级远程代码执行(RCE)。在 Docker 桌面端环境中,Ask Gordon 仅具备只读权限,但通过相同攻击手法,攻击者可实现大规模数据窃取与网络侦察。 DockerDash的核心是Noma Labs所称的元上下文注入。MCP网关旨在将上下文信息传递给大型语言模型,但它无法区分描述性元数据和预先授权内部指令。 攻击者将命令嵌入看似无害的 Docker LABEL 字段中,即可操控 AI 的推理逻辑,将上下文信息转化为具体执行动作。 数据窃取风险与缓解策略 不同环境下攻击影响存在差异,但均具备严重危害性,具体包括: 云端或本地命令行环境下,可通过 Docker 命令行指令实现远程代码执行 容器配置、环境变量及网络配置信息泄露 枚举已安装的 MCP 工具、镜像及系统配置数据 在 Docker 桌面端,攻击者还可指令 Ask Gordon 将窃取的数据嵌入出站请求中实现外泄,以此绕过针对命令执行、而非未授权读取的安全管控。 Noma Labs于2025年9月17日向Docker报告了此问题。Docker于10月13日确认了该漏洞,并在2025年11月6日发布的Docker Desktop版本4.50.0中进行了修复。漏洞详情于近日对外公开。 Docker实施了两项关键的缓解措施。一是 Ask Gordon 不再解析用户提供的镜像 URL,阻断了一条数据外泄路径。二是调用任意 MCP 工具前均需用户明确确认,新增了人机协同防护机制。 官方强烈建议用户升级至 Docker 桌面端 4.50.0 及后续版本,降低遭受此类新型 AI 驱动供应链攻击的风险。 消息来源: infosecurity-magazine: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

OpenClaw 存在高危漏洞,可通过恶意链接实现一键远程代码执行

HackerNews 编译,转载请注明出处: 安全研究人员在 OpenClaw(曾用名 Clawdbot 和 Moltbot)中发现一个高危安全漏洞,攻击者可通过特制恶意链接实现远程代码执行(RCE)。 该漏洞编号为 CVE-2026-25253(CVSS 评分:8.8),已于 2026 年 1 月 30 日发布的 2026.1.29 版本中修复。该漏洞被定义为令牌窃取漏洞,可导致网关被完全攻陷。 OpenClaw 创建者兼维护者 Peter Steinberger 在安全公告中表示:“控制界面会信任查询字符串中的 gatewayUrl 参数且不做验证,加载时自动建立连接,并在 WebSocket 连接载荷中发送存储的网关令牌。” “点击特制恶意链接或访问恶意网站,会将该令牌发送至攻击者控制的服务器。攻击者随后可连接受害者本地网关,修改配置(沙箱、工具策略),调用特权操作,最终实现一键远程代码执行。” OpenClaw 是一款开源自主人工智能个人助手,可在用户设备本地运行,且能与多款即时通讯平台集成。该工具虽于 2025 年 11 月首次发布,但近几周热度快速攀升,截至本文撰写时,其 GitHub 代码仓库星标数已突破 14.9 万。 Steinberger 介绍称:“OpenClaw 是一款开源智能体平台,可部署在你的设备上,且能通过你日常使用的聊天应用运行。与数据存储在他人服务器的软件即服务(SaaS)类助手不同,OpenClaw 可部署在你指定的设备上 —— 笔记本电脑、家庭实验室服务器或虚拟专用服务器,你的基础设施、你的密钥、你的数据,全程由你掌控。” 此漏洞的发现者、depthfirst 创始安全研究员 Mav Levin 指出,攻击者可借此构造一键 RCE 利用链,受害者仅需访问一次恶意网页,攻击过程即可在数毫秒内完成。 核心问题在于,OpenClaw 服务器未验证 WebSocket 来源请求头,点击恶意网页链接即可触发跨站 WebSocket 劫持攻击。这导致服务器会接受任意网站的请求,直接绕过本地环路网络限制。 恶意网页可利用该漏洞,在受害者浏览器中执行客户端 JavaScript 脚本,获取身份验证令牌、与服务器建立 WebSocket 连接,再通过窃取的令牌绕过身份验证,登录受害者的 OpenClaw 实例。 更严重的是,攻击者可利用令牌拥有的 operator.admin 和 operator.approvals 特权权限,通过 API 将 “exec.approvals.set” 设为 “off” 关闭用户确认机制,同时将 “tools.exec.host” 设为 “gateway”,突破运行 shell 工具的容器隔离。 Levin 解释道:“这会强制智能体直接在宿主设备上执行命令,而非在 Docker 容器内运行。最终,攻击者通过 JavaScript 执行 node.invoke 请求,实现任意命令执行。” 当被问及 OpenClaw 通过 API 管理安全功能是否存在架构缺陷时,Levin 在邮件中表示:“这些防护机制(沙箱、安全防护壁垒)的设计初衷,是抵御大语言模型因提示注入等问题产生的恶意行为。用户可能以为这些机制能保护其免受此漏洞影响(或限制危害范围),但实际并非如此。” Steinberger 在安全公告中指出:“即便 OpenClaw 实例配置为仅监听本地环路,该漏洞仍可被利用,因为出站连接由受害者的浏览器发起。” “任何用户已通过控制界面完成认证的 Moltbot 部署均会受到影响。攻击者将获得网关 API 的操作员级访问权限,从而能够任意修改配置并在网关主机上执行代码。即使网关绑定于环回地址,攻击依然有效,因为受害者的浏览器充当了中间桥梁。” 消息来源: thehackernews: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Fancy Bear 利用微软 Office 漏洞对乌克兰及欧盟发动网络攻击

HackerNews 编译,转载请注明出处: 据报道,与俄罗斯有关联的黑客组织 Fancy Bear( APT28)利用微软 Office 近期披露的一项漏洞,对乌克兰及欧盟相关组织发起网络攻击。 该预警由乌克兰国家网络威胁情报机构 —— 乌克兰计算机应急响应小组(CERT-UA)于 2 月 2 日发布。 CVE-2026-21509 漏洞在披露前已遭利用 CERT-UA 具体报告称,其在 1 月 29 日发现了一个名为 “Consultation_Topics_Ukraine(Final).doc” 的 Word 文档。该文档包含 CVE-2026-21509 漏洞的利用程序,该漏洞为高危级别(CVSS 3.1 评分 7.8 分),影响微软 Office 2016、2019、长期服务频道 2021 版、长期服务频道 2024 版及微软 365 企业应用版等多个版本。 微软于 1 月 26 披露了该漏洞,其成因是微软 Office 在安全决策环节过度依赖不可信输入。 该漏洞被成功利用后,攻击者可绕过微软 365 及 Office 中的对象链接与嵌入(OLE)防护机制,而该机制原本用于保护用户免受存在漏洞的组件对象模型(COM)及 OLE 控件的威胁。 微软在其安全公告中确认,已检测到该漏洞存在在野利用的相关证据。该科技企业敦促微软 Office 2016 及 2019 版本用户务必安装更新以获得防护。 微软 Office 2021 及后续版本用户将通过服务端更新获得自动防护,但需重启 Office 应用程序方可生效。 CERT-UA 在报告中指出:“鉴于用户可能延迟(或无法)更新微软 Office 及落实推荐安全措施,利用该漏洞发起的网络攻击数量或将持续上升。” Fancy Bear 针对 CVE-2026-21509 漏洞的攻击链 乌克兰计算机应急响应小组发现的该 Word 文档,与欧盟常驻代表委员会针对乌克兰局势的磋商相关。 文档元数据显示,其创建时间为 1 月 27 日上午,即微软披露该漏洞的次日。 同日,乌克兰计算机应急响应小组表示,从合作方处收到报告称,出现疑似来自乌克兰水文气象中心的钓鱼邮件,附件为另一个名为 BULLETEN_H.doc 的文档。 这封邮件被发送给了超过 60 个邮箱地址,收件方主要是乌克兰的中央行政机关。 CERT-UA 的深入分析表明,使用微软 Office 打开该文档后,会通过 WebDAV 协议触发与外部资源的网络连接,随后下载一个伪装成快捷方式(LNK 文件)的恶意文件,该文件含有的恶意代码可实现载荷的下载与执行。 攻击成功执行后,会进行以下操作: 创建名为 “EhStoreShell.dll” 的 DLL 文件(伪装成系统“增强存储外壳扩展”库)。 创建包含 Shellcode 的图片文件 “SplashScreen.png”。 修改注册表中 CLSID {D9144DCD-E998-4ECA-AB6A-DCD83CCBA16D} 的路径(以此实现 COM 劫持)。 创建名为 “OneDriveHealth” 的计划任务。 这些任务执行后,会终止并重启资源管理器进程(explorer.exe),该进程会通过组件对象模型劫持技术加载 EhStoreShell.dll 文件。 该动态链接库文件会执行图片文件中的壳代码,最终在受感染系统中加载 Covenant 攻击框架。 Covenant 是一款基于.NET 框架开发的命令与控制(C2)工具,最初设计用途为网络攻防演练及红队渗透测试。 乌克兰计算机应急响应小组还强调,由于 Covenant 框架将合法云存储服务 Filen 作为命令与控制基础设施,疑似被Fancy Bear组织列为攻击目标的机构,应封禁该云存储服务节点的网络访问,或至少对相关网络交互进行严密监控。 2026 年 1 月下旬,安全人员还发现了另外三份携带相同漏洞利用代码的文档,其攻击目标指向欧盟国家的组织机构。 乌克兰计算机应急响应小组敦促相关方落实微软安全公告中列明的漏洞缓解措施,尤其是针对 Windows 注册表配置的相关防护操作。     消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文