各位 Buffer 周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、一周好文,保证大家不错过本周的每一个重点!
Clawdbot因默认配置漏洞导致大量实例暴露,攻击者可窃取敏感数据。漏洞源于认证逻辑与部署模式冲突,本地开发配置误将外部请求视为本地流量。官方已更新安全指南,用户需立即加固防护。
AI编程助手热潮引发新型攻击,恶意VS Code扩展"ClawdBot Agent"伪装成热门工具,表面提供AI功能实则植入木马。攻击者精心设计界面和功能,利用真实API麻痹用户,通过复杂C2架构实施攻击。虽被及时下架,但警示开发者需核实工具真实性。
网络犯罪组织WorldLeaks宣称窃取耐克1.4TB数据,耐克正调查。该组织由勒索转型为纯数据窃取,已入侵数百机构。运动品牌频遭攻击,Under Armour此前7200万客户数据泄露。
SolarWinds旗下Web Help Desk软件曝出6个高危漏洞,含4个严重级RCE漏洞,攻击者可绕过认证执行远程代码。专家警告漏洞极易被利用,企业须立即升级至2026.1版本。这已是该产品近年第三次重大漏洞,凸显代码质量问题的紧迫性。
微软紧急修复Office 0Day漏洞(CVE-2026-21509),影响多个版本,攻击者可利用恶意文件绕过安全机制。建议用户及时更新或手动修改注册表防护。
MEDUSA是一款高效开源SAST工具,支持42种语言,配备74个扫描器和180+AI安全规则,大幅降低误报并提升扫描速度10-40倍。专为AI安全设计,覆盖OWASP LLM风险,集成CI/CD,47秒可扫描145个文件,确保开发安全。
PyTorch修复高危漏洞(CVE-2026-24747,CVSS 8.8),其weights_only=True反序列化器存在缺陷,可导致任意代码执行。影响2.9.1及之前版本,建议立即升级至2.10.0修复版本。
研究人员发现Google Calendar存在"间接提示注入"漏洞,攻击者可通过日历邀请隐藏恶意指令,诱使Gemini AI泄露私人会议数据。该漏洞利用自然语言绕过现有防御,凸显AI时代语义攻击的新威胁,需开发基于意图识别的防护系统。
威胁行为者利用React2Shell漏洞(CVE-2025-55182)攻击保险、电商和IT行业,通过不安全的反序列化执行恶意代码,投放挖矿程序和僵尸网络。补丁已发布,但需检查系统是否被入侵。建议更新依赖项并限制实验性功能使用。
黑客利用微软签名脚本SyncAppvPublishingServer.vbs结合虚假验证码传播Amatera木马,通过企业版系统组件规避检测,并借助Google日历等可信服务动态配置攻击链,使防御和分析更困难。
技术栈演进重塑攻击面:从应用层漏洞转向供应链、云配置和内核层威胁。访问控制、安全配置错误和软件供应链问题成为核心风险,需全栈防御体系应对。攻击面下沉至构建流水线、容器和开源依赖,防御需覆盖代码、依赖、配置和运行时层。【阅读原文】

Gemini 3.0 Pro安全测试显示其整体防护优于前代,但复杂场景仍存风险。编码越狱攻击部分失效,但Canvas功能导致安全降级。RAG抗投毒能力提升,沙箱防护稳固。需警惕多轮对话泄露敏感信息,安全需持续迭代。【阅读原文】

企业安全防护需从传统漏洞管理转向身份安全,60%入侵源于凭证滥用而非漏洞。攻击者通过窃取合法凭证绕过防护,行为在日志中"完全合法",极难发现。防御需构建Zero Trust架构,引入身份行为分析、权限最小化和凭证生命周期管理,识别"合法但不合理"行为。【阅读原文】
