Skip to content

🛡 CyberSec Weekly · 网络安全简讯

第04期 · 2026-02-01


一、威胁情报(Threat Intelligence)

1. 国家级与定向攻击活动

  • APT42 相关活动:TAMECAT 后门曝光
    新型 PowerShell 后门 TAMECAT 被用于针对高价值政府与国防目标的情报窃取行动,可从 Edge 与 Chrome 中窃取登录凭据,显示国家级攻击在浏览器层面的持续演进。
  • UAT-8099 针对 IIS 服务器的区域化攻击
    攻击者利用未打补丁的 IIS 服务器,通过 WebShell、PowerShell 及定制化 BadIIS 恶意组件,在东南亚地区开展定向入侵。

2. 关键基础设施与工业系统

  • 波兰风电与光伏设施遭协同网络攻击
    CERT Polska 披露,超过 30 个风电与光伏场站以及能源相关设施在 2025 年底遭到协同攻击,凸显新能源基础设施的现实威胁。
  • SCADA 系统拒绝服务漏洞风险
    Iconics Suite SCADA 被发现存在可触发 DoS 的漏洞,可能对能源、制造等行业的工业控制系统造成业务中断。

二、漏洞态势(Vulnerability Landscape)

1. 高危与在野利用漏洞

  • Johnson Controls 工业产品 SQL 注入漏洞(CVE-2025-26385)
    CVSS 10.0,可远程触发 SQL 注入,对工业控制环境构成极高风险。
  • Ivanti EPMM 零日 RCE 漏洞
    两个远程代码执行漏洞被确认处于在野利用状态,其中至少一个已被纳入 KEV 清单。
  • SmarterMail 未认证 RCE 漏洞(CVE-2026-24423)
    CVSS 9.3,可直接远程执行代码,影响企业邮件系统。
  • 约 17.5 万个 Ollama 实例暴露在公网
    由于配置不当,可能被利用执行代码或访问外部系统,反映 AI 基础设施暴露风险。

2. 新型配置与平台风险

  • Moltbook AI 平台配置错误
    数据库未授权暴露,泄露邮箱、登录令牌及 API Key,说明“AI 社交/Agent 平台”在安全设计上的成熟度不足。

三、攻防技术与运营风险(Attack & Defense Techniques)

1. 攻击与利用工具链

  • Metasploit 新增 7 个 Exploit 模块
    覆盖 FreePBX、Cacti、SmarterMail 等常见企业组件,进一步降低漏洞利用门槛。
  • AutoPentestX 自动化渗透测试工具
    一键式安全评估与报告生成,显示自动化工具在攻防两侧的双重价值。

2. 防御与运维挑战

  • Windows 11 启动失败问题溯源
    与历史补丁安装失败有关,反映补丁管理对系统稳定性与安全性的双重影响。
  • CTEM(持续威胁暴露管理)理念落地
    强调将漏洞、威胁与真实业务暴露进行关联,提升防御优先级决策质量。

四、AI 安全(AI Security)

1. 协议与架构层面风险

  • 模型上下文协议(MCP)安全性分析
    最新研究指出 MCP 在协议层面存在多类根本性缺陷,可被用于提示注入与工具滥用攻击,对 Agent 架构构成系统性风险。

2. 攻防对抗趋势

  • 进攻型 AI 的现实化
    攻击者开始利用大语言模型动态生成与混淆恶意代码,提升逃逸检测与适配环境的能力。
  • 防御侧趋势
    单点防护已不足,应采用多层、组合式防御策略来应对 AI 驱动的攻击。

五、本周安全态势总结

  • 🔴 工业控制与新能源基础设施风险持续升高
  • 🔴 高危漏洞与零日漏洞保持密集披露与快速利用
  • 🔴 AI 与 Agent 平台配置错误成为新型高频风险点
  • 🔴 攻击与防御工具均在加速自动化与智能化

六、安全建议

  • 优先排查并修复 工业控制系统与关键基础设施漏洞
  • 对 Ivanti、邮件系统、IIS 等高风险资产实施重点监控
  • 加强 AI/Agent 平台的配置审计与访问控制
  • 在漏洞管理中引入 持续威胁暴露管理(CTEM) 思路
  • 针对 AI 攻击引入多层、跨域的综合防御策略

— 网络安全周报 · 第四期(近一周)

⚠️ 内容仅供学习交流使用 | 本站访问量