FreeBuf早报 | 恶意VSCode扩展伪装AI助手传播木马;SolarWinds再曝重大RCE漏洞
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 这篇文章看起来是关于全球网络安全事件的速递,总共有10个事件。每个事件都提到了不同的漏洞和攻击情况。比如恶意VS Code扩展传播木马、SolarWinds的RCE漏洞、vm2库的沙箱逃逸漏洞等等。还有一些关于勒索软件攻击耐克的数据泄露事件,PyTorch的安全漏洞,NIST发布的AI安全指南,PHPUnit的漏洞影响CI/CD管道,俄罗斯黑客攻击波兰电网,Fortinet产品的漏洞被CISA关注,以及Gemini MCP工具的0Day漏洞。 接下来,我需要将这些信息浓缩到100字以内。首先确定主要事件和关键点:恶意软件、多个高危漏洞、勒索攻击、关键基础设施受损、AI安全指南发布等。 然后组织语言,确保信息准确且简洁。例如,“全球网络安全事件频发”可以作为开头,“恶意软件伪装AI助手传播木马”涵盖第一个事件,“SolarWinds等多款软件曝高危漏洞”概括第二到第五个事件,“勒索组织攻击耐克数据”对应第六个事件,“关键基础设施遭受网络攻击”涉及第七到第九个事件,“NIST发布AI安全新指南”对应第十个事件。 最后检查字数是否在限制内,并确保内容连贯、涵盖所有重要点。 </think> 全球网络安全事件频发,恶意软件伪装AI助手传播木马,SolarWinds等多款软件曝高危漏洞;勒索组织攻击耐克数据;关键基础设施遭受网络攻击;NIST发布AI安全新指南应对新兴威胁。 2026-1-29 08:14:41 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

全球网安事件速递

1. 恶意 VS Code 扩展"ClawdBot Agent"伪装AI助手传播木马

AI编程助手热潮引发新型攻击,恶意VS Code扩展"ClawdBot Agent"伪装成热门工具,表面提供AI功能实则植入木马。攻击者精心设计界面和功能,利用真实API麻痹用户,通过复杂C2架构实施攻击。虽被及时下架,但警示开发者需核实工具真实性。【外刊-阅读原文

2. SolarWinds再曝重大RCE漏洞,企业安全团队旧伤复发

SolarWinds旗下Web Help Desk软件曝出6个高危漏洞,含4个严重级RCE漏洞,攻击者可绕过认证执行远程代码。专家警告漏洞极易被利用,企业须立即升级至2026.1版本。这已是该产品近年第三次重大漏洞,凸显代码质量问题的紧迫性。【外刊-阅读原文

3. vm2 Node.js库曝严重沙箱逃逸漏洞(CVE-2026-22709)可导致任意代码执行

vm2 Node.js库曝高危沙箱逃逸漏洞CVE-2026-22709(CVSS 9.8),攻击者可执行任意代码。该漏洞因Promise处理不当导致,已修复于3.10.2版本。建议升级至3.10.3或改用isolated-vm等替代方案。【外刊-阅读原文

4. 耐克调查数据泄露事件,此前WorldLeaks勒索组织宣称对攻击负责

耐克遭WorldLeaks勒索组织攻击,1.4TB数据或被窃,含客户及员工信息。该组织以数据窃取为主,已攻击超116个目标。事件凸显高价值企业面临的勒索威胁,专家建议加强多因素认证防护。【外刊-阅读原文

5. PyTorch "安全"模式被严重RCE漏洞攻破,可执行任意代码

PyTorch修复高危漏洞(CVE-2026-24747,CVSS 8.8),其weights_only=True反序列化器存在缺陷,可导致任意代码执行。影响2.9.1及之前版本,建议立即升级至2.10.0修复版本。【外刊-阅读原文

6. NIST发布AI安全新指南:突破传统网络安全边界

NIST推动AI风险管理范式转变,从传统软件安全转向创新方法,强调AI的独特风险如非确定性行为和对抗性攻击,并制定多维安全框架,但需警惕文档重叠问题,建议简化实施指南。【外刊-阅读原文

7. CVE-2026-24765:PHPUnit漏洞导致CI/CD管道面临远程代码执行风险

PHPUnit发布安全更新修复高危漏洞(CVE-2026-24765),攻击者可利用代码覆盖率文件实现远程代码执行。影响PHPUnit 8-12多个版本,建议立即升级至修复版本,并加强CI/CD环境安全配置。【外刊-阅读原文

8. 俄罗斯ELECTRUM组织被指策划2025年12月波兰电网网络攻击事件

俄罗斯黑客组织ELECTRUM对波兰电网发起协同攻击,破坏30个分布式发电站点,首次针对分布式能源资源。攻击者分工明确,利用IT-OT连接破坏关键设备,显示对电网的深入了解。事件突显OT系统面临的国家级威胁。【外刊-阅读原文

9. 美国CISA将多款Fortinet产品漏洞列入已知被利用漏洞目录

CISA将Fortinet关键漏洞CVE-2026-24858(CVSS 9.4)列入已知被利用目录,影响多款产品。攻击者可利用FortiCloud SSO绕过认证,Fortinet已推出补丁并临时关闭服务。联邦机构须1月30日前修复,私营机构也应核查应对。【外刊-阅读原文

10. Gemini MCP工具0Day漏洞可导致远程攻击者执行任意代码

Gemini MCP工具存在高危0Day漏洞(CVE-2026-0755,CVSS 9.8分),攻击者可远程执行任意代码。漏洞源于execAsync方法未验证用户输入,无需认证即可利用。目前无官方补丁,建议限制访问并监控异常活动。【外刊-阅读原文

优质文章推荐

1. 一份Excel引发的“血案”:宏病毒48小时横扫金融内网

金融行业隔离网络遭Excel宏病毒攻击,因员工操作不当、杀毒软件更新滞后导致500+终端感染,险些扩散至监管系统。事件暴露管理漏洞,警示需禁用宏功能、及时更新病毒库以防范类似风险。【阅读原文

2. Windows平台上(vmware kali配合docker desktop)简单复现Telnet漏洞(CVE-2026-24061)

Telnet漏洞复现:攻击者可无密码以root身份登录。在Windows11上通过VMware Kali和Docker搭建测试环境,成功利用漏洞获取shell。验证了受影响版本,并参考了相关安全通报。【阅读原文

3. Oracle WebLogic惊现满分漏洞:CVE-2026-21962深度解读

Oracle WebLogic惊现满分漏洞CVE-2026-21962,CVSS评分10.0,无需认证即可远程控制服务器,全球数千企业受影响。金融、医疗等行业风险极高,建议立即打补丁或隔离防护,避免数据泄露和业务中断。【阅读原文

*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册原链接平台账号后方可阅读。


文章来源: https://www.freebuf.com/news/468814.html
如有侵权请联系:admin#unsafe.sh