Clawdbot数千个Agent暴露在公网;恶意VS Code扩展“ClawdBot Agent”伪装AI助手 | FreeBuf周报
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内。首先,我需要快速浏览文章,找出主要的信息点。文章是FreeBuf的周报,包含热点资讯和一周好文。 热点资讯里提到了Clawdbot的漏洞、恶意VS Code扩展、耐克的数据泄露调查、SolarWinds的RCE漏洞、微软修复Office的0Day漏洞、MEDUSA安全工具、PyTorch的安全问题、日历间谍漏洞、React2Shell漏洞以及虚假验证码攻击。这些都是本周的重要安全事件。 一周好文部分讨论了OWASP Top 10的变化、Gemini 3.0的安全性以及权限与身份欺骗攻击。这些内容分析了技术演变和新的安全威胁。 现在,我需要将这些信息浓缩到100字以内。要抓住关键词:AI安全、供应链攻击、零信任架构等。同时,确保涵盖主要事件和分析重点。 可能的结构是先总述周报内容,然后列举关键点:AI工具漏洞、数据泄露调查、重大软件漏洞修复、开源工具 MEDUSA 以及 AI 安全测试工具。接着提到身份欺骗攻击和OWASP演变。最后强调企业需加强防护措施。 这样既全面又简洁,符合用户的要求。 </think> 本周FreeBuf周报总结了多起安全事件与技术动态,包括AI工具相关漏洞(如Clawdbot与PyTorch)、数据泄露调查(耐克)、重大软件漏洞修复(SolarWinds与Office)、开源安全工具MEDUSA及AI安全测试工具等。同时探讨了身份欺骗攻击威胁及OWASP Top 10技术演变对企业防护体系的影响。 2026-1-29 02:49:20 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

各位 Buffer 周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、一周好文,保证大家不错过本周的每一个重点!

热点资讯

1.“AI网红”Clawdbot数千个Agent暴露在公网“裸奔”

Clawdbot因默认配置漏洞导致大量实例暴露,攻击者可窃取敏感数据。漏洞源于认证逻辑与部署模式冲突,本地开发配置误将外部请求视为本地流量。官方已更新安全指南,用户需立即加固防护。

2. 恶意 VS Code 扩展“ClawdBot Agent”伪装AI助手传播木马

AI编程助手热潮引发新型攻击,恶意VS Code扩展"ClawdBot Agent"伪装成热门工具,表面提供AI功能实则植入木马。攻击者精心设计界面和功能,利用真实API麻痹用户,通过复杂C2架构实施攻击。虽被及时下架,但警示开发者需核实工具真实性。

3. 耐克公司就WorldLeaks宣称的数据泄露事件展开调查

网络犯罪组织WorldLeaks宣称窃取耐克1.4TB数据,耐克正调查。该组织由勒索转型为纯数据窃取,已入侵数百机构。运动品牌频遭攻击,Under Armour此前7200万客户数据泄露。

4. SolarWinds再曝重大RCE漏洞,企业安全团队旧伤复发

SolarWinds旗下Web Help Desk软件曝出6个高危漏洞,含4个严重级RCE漏洞,攻击者可绕过认证执行远程代码。专家警告漏洞极易被利用,企业须立即升级至2026.1版本。这已是该产品近年第三次重大漏洞,凸显代码质量问题的紧迫性。

5. 微软紧急更新修复Office 0Day漏洞(CVE-2026-21509)

微软紧急修复Office 0Day漏洞(CVE-2026-21509),影响多个版本,攻击者可利用恶意文件绕过安全机制。建议用户及时更新或手动修改注册表防护。

6. MEDUSA安全测试工具:集成74种扫描器与180余项AI Agent安全规则

MEDUSA是一款高效开源SAST工具,支持42种语言,配备74个扫描器和180+AI安全规则,大幅降低误报并提升扫描速度10-40倍。专为AI安全设计,覆盖OWASP LLM风险,集成CI/CD,47秒可扫描145个文件,确保开发安全。

7. PyTorch “安全”模式被严重RCE漏洞攻破,可执行任意代码

PyTorch修复高危漏洞(CVE-2026-24747,CVSS 8.8),其weights_only=True反序列化器存在缺陷,可导致任意代码执行。影响2.9.1及之前版本,建议立即升级至2.10.0修复版本。

8. 日历间谍:揭秘“间接提示注入”如何将Google Gemini变成监控工具

研究人员发现Google Calendar存在"间接提示注入"漏洞,攻击者可通过日历邀请隐藏恶意指令,诱使Gemini AI泄露私人会议数据。该漏洞利用自然语言绕过现有防御,凸显AI时代语义攻击的新威胁,需开发基于意图识别的防护系统。

9. 攻击者利用React2Shell漏洞(CVE-2025-55182)针对IT行业发起攻击

威胁行为者利用React2Shell漏洞(CVE-2025-55182)攻击保险、电商和IT行业,通过不安全的反序列化执行恶意代码,投放挖矿程序和僵尸网络。补丁已发布,但需检查系统是否被入侵。建议更新依赖项并限制实验性功能使用。

10. 虚假验证码攻击升级:黑客滥用微软脚本与可信服务传播窃密木马

黑客利用微软签名脚本SyncAppvPublishingServer.vbs结合虚假验证码传播Amatera木马,通过企业版系统组件规避检测,并借助Google日历等可信服务动态配置攻击链,使防御和分析更困难。

一周好文共读

1. OWASP Top 10 十年技术演变:从代码注入到云原生供应链的攻防博弈

技术栈演进重塑攻击面:从应用层漏洞转向供应链、云配置和内核层威胁。访问控制、安全配置错误和软件供应链问题成为核心风险,需全栈防御体系应对。攻击面下沉至构建流水线、容器和开源依赖,防御需覆盖代码、依赖、配置和运行时层。【阅读原文

OWASP Top 10 For LLM Applications: What’s New, Changed, and How to Stay ...

2. 启用Canvas后,Gemini 3.0安全性降级了?

Gemini 3.0 Pro安全测试显示其整体防护优于前代,但复杂场景仍存风险。编码越狱攻击部分失效,但Canvas功能导致安全降级。RAG抗投毒能力提升,沙箱防护稳固。需警惕多轮对话泄露敏感信息,安全需持续迭代。【阅读原文

Gemini 3.0 Arrives?: Exploring New AI Models – Nightwhisper and Quasar ...

3. 权限与身份欺骗类攻击:比漏洞利用更致命的企业内网威胁

企业安全防护需从传统漏洞管理转向身份安全,60%入侵源于凭证滥用而非漏洞。攻击者通过窃取合法凭证绕过防护,行为在日志中"完全合法",极难发现。防御需构建Zero Trust架构,引入身份行为分析、权限最小化和凭证生命周期管理,识别"合法但不合理"行为。【阅读原文

建立零信任的指导原则和核心组件 - Training | Microsoft Learn


文章来源: https://www.freebuf.com/articles/468743.html
如有侵权请联系:admin#unsafe.sh