🛡 CyberSec Weekly · 网络安全简讯
第04期 · 2026-02-01
一、威胁情报(Threat Intelligence)
1. 国家级与定向攻击活动
- APT42 相关活动:TAMECAT 后门曝光
新型 PowerShell 后门 TAMECAT 被用于针对高价值政府与国防目标的情报窃取行动,可从 Edge 与 Chrome 中窃取登录凭据,显示国家级攻击在浏览器层面的持续演进。 - UAT-8099 针对 IIS 服务器的区域化攻击
攻击者利用未打补丁的 IIS 服务器,通过 WebShell、PowerShell 及定制化 BadIIS 恶意组件,在东南亚地区开展定向入侵。
2. 关键基础设施与工业系统
- 波兰风电与光伏设施遭协同网络攻击
CERT Polska 披露,超过 30 个风电与光伏场站以及能源相关设施在 2025 年底遭到协同攻击,凸显新能源基础设施的现实威胁。 - SCADA 系统拒绝服务漏洞风险
Iconics Suite SCADA 被发现存在可触发 DoS 的漏洞,可能对能源、制造等行业的工业控制系统造成业务中断。
二、漏洞态势(Vulnerability Landscape)
1. 高危与在野利用漏洞
- Johnson Controls 工业产品 SQL 注入漏洞(CVE-2025-26385)
CVSS 10.0,可远程触发 SQL 注入,对工业控制环境构成极高风险。 - Ivanti EPMM 零日 RCE 漏洞
两个远程代码执行漏洞被确认处于在野利用状态,其中至少一个已被纳入 KEV 清单。 - SmarterMail 未认证 RCE 漏洞(CVE-2026-24423)
CVSS 9.3,可直接远程执行代码,影响企业邮件系统。 - 约 17.5 万个 Ollama 实例暴露在公网
由于配置不当,可能被利用执行代码或访问外部系统,反映 AI 基础设施暴露风险。
2. 新型配置与平台风险
- Moltbook AI 平台配置错误
数据库未授权暴露,泄露邮箱、登录令牌及 API Key,说明“AI 社交/Agent 平台”在安全设计上的成熟度不足。
三、攻防技术与运营风险(Attack & Defense Techniques)
1. 攻击与利用工具链
- Metasploit 新增 7 个 Exploit 模块
覆盖 FreePBX、Cacti、SmarterMail 等常见企业组件,进一步降低漏洞利用门槛。 - AutoPentestX 自动化渗透测试工具
一键式安全评估与报告生成,显示自动化工具在攻防两侧的双重价值。
2. 防御与运维挑战
- Windows 11 启动失败问题溯源
与历史补丁安装失败有关,反映补丁管理对系统稳定性与安全性的双重影响。 - CTEM(持续威胁暴露管理)理念落地
强调将漏洞、威胁与真实业务暴露进行关联,提升防御优先级决策质量。
四、AI 安全(AI Security)
1. 协议与架构层面风险
- 模型上下文协议(MCP)安全性分析
最新研究指出 MCP 在协议层面存在多类根本性缺陷,可被用于提示注入与工具滥用攻击,对 Agent 架构构成系统性风险。
2. 攻防对抗趋势
- 进攻型 AI 的现实化
攻击者开始利用大语言模型动态生成与混淆恶意代码,提升逃逸检测与适配环境的能力。 - 防御侧趋势
单点防护已不足,应采用多层、组合式防御策略来应对 AI 驱动的攻击。
五、本周安全态势总结
- 🔴 工业控制与新能源基础设施风险持续升高
- 🔴 高危漏洞与零日漏洞保持密集披露与快速利用
- 🔴 AI 与 Agent 平台配置错误成为新型高频风险点
- 🔴 攻击与防御工具均在加速自动化与智能化
六、安全建议
- 优先排查并修复 工业控制系统与关键基础设施漏洞
- 对 Ivanti、邮件系统、IIS 等高风险资产实施重点监控
- 加强 AI/Agent 平台的配置审计与访问控制
- 在漏洞管理中引入 持续威胁暴露管理(CTEM) 思路
- 针对 AI 攻击引入多层、跨域的综合防御策略
— 网络安全周报 · 第四期(近一周)
