标签: 漏洞

ContextCrush 漏洞导致 AI 开发工具面临攻击风险

HackerNews 编译,转载请注明出处: 安全研究人员披露了一个影响 Context7 MCP Server 的高危漏洞,该工具被广泛用于向 AI 编程助手提供开发文档。 该漏洞被命名为 ContextCrush,攻击者可通过受信任的文档渠道,向 AI 开发工具注入恶意指令。 漏洞由 Noma Labs 研究人员在 Upstash 运营的 Context7 平台中发现。Context7 让开发者在集成开发环境中,直接为 Cursor、Claude Code、Windsurf 等 AI 助手提供最新的库文档。 该服务拥有约 5 万 GitHub Star、超过 800 万 npm 下载量,已成为 AI 辅助开发流程中的常见基础组件。 ContextCrush 漏洞原理 漏洞源于平台的 Custom Rules(自定义规则) 功能,库维护者可通过该功能向 AI 提供专用指令,帮助助手更好地解析文档。研究人员发现,这些指令会原样下发给 AI,不经过任何过滤或净化。 由于指令通过受信任的 MCP 服务器传输,AI 会将其视为合法指引,并以开发者电脑的权限执行。 这意味着攻击者可在文档注册库中植入恶意规则,并借助 Context7 的基础设施分发给开发者的 AI 工具,且无需与受害者系统直接交互。 研究人员概述了一种典型的攻击链: ·     使用 GitHub 账号在 Context7 注册新库 ·     在 Custom Rules 中插入恶意指令 ·     等待开发者通过 AI 编程助手查询该库 ·     触发后,AI 会利用现有系统权限执行有害操作 已验证的影响与安全风险 测试中,研究人员成功演示了被投毒的库条目如何攻陷开发环境。 AI 助手被指令搜索敏感 .env 文件、将内容传到攻击者控制的仓库,并以 “清理任务” 为名删除本地文件。由于指令与合法文档一同下发,AI 无法可靠区分。 安全分析师警告,MCP 服务器架构存在固有信任问题。聚合用户生成内容并通过可信渠道分发的工具,可能无意中把文档变成 AI 可执行指令。 Noma Labs 还强调,GitHub 声誉、热度排名、信任评分等指标均可被操纵,恶意库可轻易伪装成可信库。 在 2 月 18 日漏洞披露后,Upstash 次日开始修复,并于 2 月 23 日正式发布补丁,加入规则净化与额外安全防护。目前无证据表明该漏洞已被实际利用。   消息来源:infosecurity-magazine.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

WordPress 会员插件漏洞遭利用,攻击者可创建管理员账户

HackerNews 编译,转载请注明出处: 黑客正在利用 User Registration & Membership 插件中的高危漏洞,该插件在超过 6 万个 WordPress 网站上安装使用。 该插件由 WPEverest 开发,提供会员与用户注册管理功能,包括自定义表单、PayPal/Stripe 支付集成、银行转账及数据分析。 该漏洞编号为 CVE-2026-1492,CVSS 评分 9.8 分(高危)。由于插件在注册时允许用户指定角色,黑客可未授权创建管理员账户。 管理员账户拥有网站完全权限,可安装插件 / 主题、编辑 PHP、修改安全配置、篡改内容,甚至锁定合法管理员。 获得该权限的攻击者可窃取用户数据库等数据,并植入恶意代码向访客分发恶意程序。 WordPress 安全公司 Defiant(Wordfence 开发商)在过去 24 小时内,在客户环境中拦截了超过 200 次针对该漏洞的利用尝试。 漏洞影响 5.1.2 及以下所有版本。开发者已在 5.1.3 版本中发布修复。建议网站管理员更新至最新版本 5.1.4(上周发布)。 若无法更新,建议暂时禁用或卸载插件。 据 Wordfence 数据,CVE-2026-1492 是该插件今年披露的最严重漏洞。 黑客持续针对 WordPress 网站,用于恶意活动:分发恶意软件、钓鱼、搭建 C2、代理流量或存储被盗数据。 2026 年 1 月,黑客开始利用 Modular DS 插件的最高危漏洞 CVE-2026-23550,可远程绕过认证并以管理员权限访问受影响网站。     消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

思科修复最高危 Secure FMC 漏洞

HackerNews 编译,转载请注明出处: 思科修复了两个高危 Secure FMC 漏洞,攻击者可利用其获取受管理防火墙的 root 权限。 思科修复了其 Secure Firewall Management Center(FMC)中的两个最高危漏洞,可导致攻击者获取 root 权限。思科 Secure FMC 是用于思科防火墙的集中管理平台。 管理员可通过统一 Web 或 SSH 界面配置、监控和控制多台防火墙。通过 FMC,管理员可统一管理入侵防御(IPS)、应用控制、URL 过滤、高级恶意软件防护、日志、报表及整体网络安全态势。 第一个漏洞编号为 CVE-2026-20079(CVSS 评分 10.0),属于认证绕过漏洞。 该漏洞位于思科 Secure FMC 的 Web 界面,允许未认证远程攻击者绕过认证,发送构造的 HTTP 请求执行脚本,进而获取底层操作系统 root 权限。 安全公告称:“思科 Secure FMC 软件 Web 界面存在漏洞,可允许未认证远程攻击者绕过认证,在受影响设备上执行脚本,获取底层操作系统 root 权限。”“该漏洞源于启动时创建的不当系统进程。攻击者可向受影响设备发送构造的 HTTP 请求利用该漏洞。成功利用可使攻击者执行多种脚本与命令,获取设备 root 权限。” 第二个漏洞编号为 CVE-2026-20131(CVSS 评分 10.0),属于远程代码执行漏洞。 该漏洞位于思科 Secure FMC Web 界面,允许未认证远程攻击者利用不安全的 Java 反序列化,发送构造的序列化对象,以 root 身份执行任意代码。 公告称:“思科 Secure FMC 基于 Web 的管理界面存在漏洞,可允许未认证远程攻击者以 root 身份在受影响设备上执行任意 Java 代码。”“该漏洞源于对用户提供的 Java 字节流进行不安全反序列化。攻击者可向受影响设备的 Web 管理界面发送构造的 Java 序列化对象进行利用。成功利用可使攻击者在设备上执行任意代码,并将权限提升至 root。” CVE-2026-20131 同时影响思科 Security Cloud Control(SCC)防火墙管理组件。 思科 PSIRT 表示,目前未发现这两个漏洞的公开 PoC 或在野利用。 该网络设备巨头表示,这些漏洞无可用缓解方案,必须打补丁。 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

CISA 将 VMware Aria Operations 远程代码执行漏洞列入已知被利用目录

HackerNews 编译,转载请注明出处: 美国网络安全与基础设施安全局(CISA)已将VMware Aria Operations漏洞(CVE-2026-22719)列入已知被利用漏洞(KEV)目录,标记该漏洞正被攻击者利用。 博通公司亦警告称注意到相关利用报告,但无法独立核实。VMware Aria Operations是企业监控平台,用于追踪服务器、网络及云基础设施性能与健康状况。 该漏洞最初于2026年2月24日披露并修复,VMware VMSA-2026-0001公告评级为”重要”,CVSS评分8.1。CISA要求联邦民用机构在2026年3月24日前修复此问题。 博通在公告更新中表示:”注意到CVE-2026-22719野外潜在利用报告,但无法独立确认其有效性。”目前该漏洞利用技术细节尚未公开。 据博通说明,CVE-2026-22719为命令注入漏洞,未经身份验证的攻击者可执行任意命令。”恶意未认证攻击者可能在VMware Aria Operations支持辅助产品迁移过程中利用此问题执行任意命令,导致远程代码执行。” 博通于2月24日发布安全补丁,并为无法立即打补丁的组织提供临时缓解方案。该方案为名为”aria-ops-rce-workaround.sh”的shell脚本,需以root权限在每个Aria Operations设备节点执行,用于禁用迁移过程中可能被滥用的组件。 管理员被建议尽快应用安全补丁或实施缓解措施,尤其在该漏洞正被主动利用的情况下。     消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

霍尼韦尔与研究员就楼宇控制器漏洞影响起争执

HackerNews 编译,转载请注明出处: 网络安全研究员Gjoko Krstic披露霍尼韦尔IQ4楼宇管理控制器存在高危漏洞,但厂商对严重性提出异议。 Krstic指出,该产品出厂默认配置未认证即暴露基于网页的人机界面。若配置不当且设置时未启用用户模块,远程攻击者可在合法用户前创建管理员账户,“有效锁定合法操作员的本地及网页端配置管理权限”。该漏洞可能影响学校、商业建筑等设施。 研究员于2025年12月向霍尼韦尔报告,但厂商拒绝发布补丁,称IQ4设计用于本地部署,不应暴露于互联网。“设备交付时未配置,由 trained 技术人员安装后才运行,”霍尼韦尔声明称,”所述场景仅可能在系统激活前的短暂安装阶段,或故意禁用安全设置时出现。此时设备无法监控或控制任何设备,不影响运营。” Krstic反驳称发现近7500个互联网暴露实例,约20%无需认证即可访问,并否认厂商”未完全设置则无法控制设备”的说法:”我遇到过未创建用户账户的安装环境,能够写入照明、温度等组件变更,关闭锅炉或制冷机。” SecurityWeek确认大量IQ4界面实例暴露于互联网,但未核实其他说法。Krstic表示该漏洞CVE编号待分配,并已联系卡内基梅隆大学CERT协调中心介入调解。 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

持续的 Web Shell 攻击导致 900 多个 Sangoma FreePBX 实例被攻陷

HackerNews 编译,转载请注明出处: Shadowserver Foundation 披露,自 2025 年 12 月起,针对命令注入漏洞的攻击活动中,已有超过 900 个 Sangoma FreePBX 实例持续被植入 Web Shell。 其中 401 个实例位于美国,其次为巴西 51 个、加拿大 43 个、德国 40 个、法国 36 个。 该非营利机构表示,此次入侵大概率通过利用 CVE-2025-64328(CVSS 评分:8.6)实现,这是一个可导致认证后命令注入的高危安全漏洞。 FreePBX 在 2025 年 11 月的漏洞公告中表示:“该漏洞的影响在于,任何能够访问 FreePBX 管理面板的用户都可利用此漏洞在底层主机上执行任意 Shell 命令。攻击者可利用该漏洞以 asterisk 用户身份获取系统远程访问权限。” 该漏洞影响版本号大于等于 17.0.2.36 的 FreePBX。该漏洞已在 17.0.3 版本中修复。 建议增加安全控制以确保仅授权用户可访问 FreePBX 管理控制面板(ACP),限制来自恶意网络对 ACP 的访问,并将 filestore 模块更新至最新版本。 该漏洞随后在野外遭到积极利用,促使美国网络安全与基础设施安全局(CISA)于本月早些时候将其加入已知被利用漏洞(KEV)目录。 来源:The Shadowserver Foundation 在上月末发布的报告中,Fortinet FortiGuard Labs 披露,代号为 INJ3CTOR3 的网络诈骗行动背后的威胁组织从 2025 年 12 月初开始利用 CVE-2025-64328 投放代号为 EncystPHP 的 Web Shell。 该网络安全公司指出:“通过利用 Elastix 和 FreePBX 管理上下文,该 Web Shell 以提升权限运行,可在受攻陷主机上执行任意命令,并通过 PBX 环境发起外呼行为。” 建议 FreePBX 用户尽快将部署版本更新至最新,以应对活跃威胁。     消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

FreeBSD 漏洞允许攻击者导致整个系统崩溃

HackerNews 编译,转载请注明出处: 管理员必须紧急修补一个高危漏洞,该漏洞可使攻击者逃逸隔离的 jail 环境。 该漏洞编号为 CVE-2025-15576,尽管常与系统崩溃相关,但其也可导致危险的 jail 逃逸。 该漏洞允许受 jail 限制的进程绕过受限环境,未授权获取对宿主底层文件系统的完全访问权限。 FreeBSD jail 是一种操作系统虚拟化技术,可安全隔离进程。其使用类 chroot 机制限制进程对文件和目录的访问。 但 CVE-2025-15576 暴露了两个同级独立 jail 交互时,目录文件描述符处理中的高危缺陷。该漏洞仅在特定系统配置下触发。 若管理员将两个同级 jail 通过 nullfs 挂载共享目录,两 jail 内的协同进程可通过 Unix 域套接字建立连接。 恶意进程可通过该套接字交换目录描述符。在正常文件系统名称查找过程中,内核会检查目录是否位于 jail 根目录之下。 但由于该漏洞,当目录描述符通过套接字交换时,内核无法正确终止查找。因此,进程可成功获取完全位于其受限 jail 目录树之外的目录文件描述符。该漏洞的主要影响是文件系统隔离完全失效。 若攻击者控制两个通过 nullfs 与 Unix 域套接字共享的 jail 内的进程,即可来回传递目录描述符,突破 chroot 限制。一旦逃逸 jail 环境,攻击者即可获得完整文件系统访问权限。 攻击者可访问根文件系统、修改关键系统文件、窃取敏感数据,或发起进一步攻击以在宿主上提权。 重要的是,管理员必须确保无特权用户无法向受 jail 限制的进程传递目录描述符。 目前暂无可缓解该漏洞的临时解决方案。管理员必须立即将 FreeBSD 系统升级至已修补的发布分支。 对于从二进制分发包安装的系统(如 FreeBSD 14.3 或 13.5 RELEASE 版本),管理员可使用内置更新工具部署修补程序。 执行 freebsd-update fetch 然后执行 freebsd-update install 即可安全应用补丁。必须重启系统才能使安全更新生效。 对于源码安装环境,管理员必须从 FreeBSD 官方安全门户下载对应补丁,验证 PGP 签名并重新编译内核。 为确保完全防护,需验证系统运行的是 2026 年 2 月 24 日之后的已修补内核。   消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

趋势科技修复 Apex One 中的两处高危漏洞

HackerNews 编译,转载请注明出处: 趋势科技已修复 Apex One 中的两处高危漏洞,攻击者可利用这些漏洞在受影响的 Windows 系统上执行远程代码。该公司已发布安全更新,并强烈建议客户尽快安装补丁,以防范漏洞被利用,避免环境遭受入侵。 Trend Micro Apex One 是一款一体化高级终端安全解决方案。 该方案通过单一代理提供勒索软件防护、零日威胁防御、EDR、预测式机器学习、DLP 及虚拟补丁功能。 该安全厂商修复的第一个漏洞为控制台目录遍历 RCE 漏洞,编号 CVE-2025-71210(CVSS 评分 9.8)。 安全公告显示:“Trend Micro Apex One 管理控制台存在一处漏洞,远程攻击者可上传恶意代码并在受影响部署环境中执行命令。利用该漏洞需要攻击者能够访问 Trend Micro Apex One 管理控制台,因此控制台 IP 对外暴露的用户应考虑采取源限制等缓解措施(如尚未配置)。” 该公司修复的第二个漏洞同样为控制台目录遍历远程代码执行漏洞,编号 CVE-2025-71211(CVSS 评分 9.8)。报告指出,该漏洞影响范围与 CVE-2025-71210 相似,但影响不同的可执行文件。 报告显示:“Trend Micro Apex One 管理控制台存在一处漏洞,远程攻击者可上传恶意代码并在受影响部署环境中执行命令。该漏洞影响范围与 CVE-2025-71210 相似,但影响不同的可执行文件。利用该漏洞需要攻击者能够访问 Trend Micro Apex One 管理控制台,因此控制台 IP 对外暴露的用户应考虑采取源限制等缓解措施(如尚未配置)。” CoreCloud Tech 的研究人员 Jacky Hsieh 与 Charles Yang 通过 TrendAI 零日计划报告了这两处漏洞。SaaS 版本已完成缓解处理,无需用户操作。 趋势科技已修复 SaaS 版 Apex One 中的相关漏洞,并发布关键补丁版本 14136。 该公司同时修复了 Windows 代理中的两处高危权限提升漏洞:(CVE-2025-71212:扫描引擎符号链接跟随本地权限提升漏洞;CVE-2025-71213:来源验证错误本地权限提升漏洞以及影响 macOS 代理的四个问题。) 该网络安全厂商未披露这些漏洞是否已在真实攻击中被利用。   消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

五眼联盟警告:黑客正在主动利用 Cisco SD-WAN 漏洞

HackerNews 编译,转载请注明出处: 五眼情报联盟的网络安全机构于周三紧急警告称,“一名高级威胁行为者” 正在主动利用思科网络设备中的新漏洞,敦促各机构检查其系统是否已遭入侵。 美国网络安全与基础设施安全局(CISA)发布紧急指令,警告 “网络威胁行为者正在持续利用 Cisco SD-WAN 系统”,称该活动对联邦民用行政部门网络构成重大风险。 警报中提及的漏洞包括 CVE-2026-20127 和 CVE-2022-20775,这两个漏洞已被证实在现实环境中被利用。CISA 表示,经评估,当前情况 “对联邦机构构成不可接受的风险,必须采取紧急行动”。 英国国家网络安全中心(NCSC)也表示,“恶意网络威胁行为者正在针对全球各类机构使用的 Cisco Catalyst 软件定义广域网(SD-WAN)”,强调该活动并非仅限于美国。 NCSC 首席技术官 Ollie Whitehouse 表示,使用受影响思科产品的机构 “应立即排查自身网络是否面临入侵风险”,并开始查找已遭入侵的证据。 思科官方通告警告称,其产品中的 “多个漏洞” 可能 “允许攻击者访问受影响系统、将权限提升至 root、获取敏感信息并覆盖任意文件”。该公司强调,这些漏洞 “相互独立”,利用其中一个漏洞并不需要先利用另一个漏洞。 作为联合警报的一部分,澳大利亚信号局(该国网络与信号情报机构)发布了一份技术 “排查指南”,帮助机构判断黑客是否已进入其系统。 根据该指南,至少有一名恶意网络行为者自 2023 年起就一直在利用一个零日漏洞入侵 Cisco SD-WAN 环境,该漏洞于去年年底被发现并已修复。 文件称:“该漏洞允许恶意网络行为者创建一个恶意节点,加入机构 SD-WAN 的网络管理平面或控制平面。”“该恶意设备会以一个全新但临时的、由攻击者控制的 SD-WAN 组件形式出现,能够在管理和控制平面内执行受信任的操作。” 排查指南描述了获得此类权限的攻击者如何实现长期持久化控制,包括获取 root 权限并采取规避检测的措施,例如干扰日志记录与其他监控行为。 各机构尚未公开认定此次活动背后的威胁组织。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

CISA 确认 FileZen CVE-2026-25108 漏洞已被主动利用

HackerNews 编译,转载请注明出处: 美国网络安全与基础设施安全局(CISA)于周二将近期披露的 FileZen 漏洞加入已知被利用漏洞(KEV)目录,理由是存在被主动利用的证据。 该漏洞编号为 CVE-2026-25108(CVSS v4 评分:8.7),属于操作系统命令注入漏洞,经过身份验证的用户可通过精心构造的 HTTP 请求执行任意命令。 CISA 表示:“Soliton Systems K.K 的 FileZen 在用户登录受影响产品并发送精心构造的 HTTP 请求时,存在操作系统命令注入漏洞。” 根据日本漏洞通报(JVN),该文件传输产品的以下版本受此漏洞影响: ·     版本 4.2.1 至 4.2.8 ·     版本 5.0.0 至 5.0.10 Soliton 在其通告中指出,仅当启用 FileZen 病毒检查选项时,该漏洞才可能被成功利用,并补充称 “已收到至少一起因利用该漏洞造成损害的报告”。 这家日本科技公司还透露,攻击者必须使用普通用户权限登录 Web 界面才能实施攻击。 建议用户更新至 5.0.11 或更高版本以缓解威胁。 该公司补充道:“如果你已遭受攻击或怀疑因该漏洞受害,除更新至 V5.0.11 或更高版本外,还请考虑修改所有用户密码作为预防措施,因为攻击者可能已获取至少一个真实账户的登录权限。” 建议联邦民用行政部门(FCEB)机构在 2026 年 3 月 17 日前完成必要的修复措施,以保障其网络安全。   消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文