🛡️ 第 6 期网络安全周报
统计周期:2026-02-09 ~ 2026-02-15生成时间:2026-02-15
一、威胁情报
1. 国家级与定向攻击活动
- 苹果零日漏洞被用于定向攻击 苹果于 2 月 12 日紧急发布 iOS 26.3 等多平台更新,修复了 dyld 组件中的零日漏洞(CVE-2026-20700),该漏洞已被用于针对记者等敏感人群的高度复杂攻击,通过状态管理缺陷触发内存损坏并实现代码执行。
- 朝鲜关联组织利用 AI 加速攻击 Google 披露朝鲜关联威胁组织 UNC2970 正使用 Gemini 大模型进行目标侦察,多个国家级攻击组织正将 AI 工具武器化,用于加速攻击生命周期各阶段。
2. 勒索软件与重大安全事件
- 日本航空系统遭入侵 日本航空于 2 月 9 日发现系统被未授权访问,客户姓名、电话、邮箱及航班酒店等出行信息遭泄露。
- 罗马尼亚国家石油管道运营商 Conpet 遭 Qilin 勒索攻击 Qilin 勒索软件团伙确认窃取了该公司数据,关键基础设施持续成为勒索组织重点目标。
- 美国医疗数据泄露持续高发 得州总检察长就 Conduent 数据泄露事件展开调查,约 400 万得州居民的 Medicaid 健康信息遭暴露;Cottage Hospital 数据泄露影响超 1,600 人。
二、漏洞态势
1. 微软 2 月补丁星期二:6 个在野零日
微软发布 58 个漏洞修复,其中 6 个零日已被实际利用,CISA 已全部纳入 KEV 目录:
| CVE 编号 | 影响组件 | 类型 |
|---|---|---|
| CVE-2026-21510 | Windows Shell | 安全功能绕过 |
| CVE-2026-21513 | MSHTML 框架 | 安全功能绕过 |
| CVE-2026-21514 | Microsoft 365 / Office OLE | 安全功能绕过 |
| CVE-2026-21519 | Desktop Window Manager | 权限提升 |
| CVE-2026-21525 | Windows 内核 | 空指针解引用 |
| CVE-2026-21533 | 远程桌面服务 | 权限提升 |
2. 其他高危漏洞
- BeyondTrust 远程支持 RCE(CVE-2026-1731,CVSS 9.9) 未认证攻击者可远程代码执行,2 月 13 日已观察到在野利用,影响 Remote Support 和 Privileged Remote Access 产品。
- Ivanti Endpoint Manager Mobile 被大规模利用 GreyNoise 记录到 2 月 1-9 日间来自 8 个源 IP 的 417 次利用会话,目标为 CVE-2026-1281(CVSS 9.8)。
- Azure SDK for Python RCE(CVE-2026-21531,CVSS 9.8) 无需认证或用户操作即可利用,云端开发环境面临风险。
三、攻防技术与趋势
1. 攻击技术演进
- "Vibe Hacking" 兴起:AI 降低攻击门槛 地下论坛大量推广 AI 辅助攻击工具和"Hacking-GPT"服务,网络犯罪正从"技术驱动"转向"AI 辅助",入门门槛显著降低。
- 攻击者策略转向"安静滥用" 新型攻击不再依赖花哨的 0day,而是围绕受信任工具的静默滥用、熟悉的工作流和被忽视的暴露面展开,初始入口趋于简单化,但后渗透活动更加结构化和持久。
2. 防御与治理动态
- CISA 批量更新 KEV 目录 本周新增微软 6 个零日及 BeyondTrust 漏洞,强调补丁优先级管理的紧迫性。
- CNCERT 发布 RCtea 僵尸网络预警 国家互联网应急中心于 2 月 10 日发布 RCtea 僵尸网络大范围传播风险提示,国内用户需关注。
四、AI 安全
1. AI 攻击面扩大
- HackGPT 类工具泛滥 BleepingComputer 报道,2026 年黑客对 AI 的需求激增,地下市场中 AI 越狱技术、自动化攻击框架交易活跃,"Vibe Hacking" 成为新趋势关键词。
2. AI 防御工具进展
- Allama:开源 AI 安全自动化平台 2 月 9 日发布的开源项目,旨在用 AI 自动化安全运营流程,降低 SOC 团队工作负荷。
五、本周安全态势总结
- 🔴 微软一次性修复 6 个在野零日,补丁管理压力空前
- 🔴 苹果零日漏洞再次被用于针对性攻击,移动端安全不容忽视
- 🔴 BeyondTrust、Ivanti 等企业远程管理工具成为攻击热点
- 🔴 AI 工具正在加速网络犯罪的"平民化"趋势
六、安全建议
- 立即部署 微软 2 月补丁,优先处理 6 个在野零日漏洞
- 使用 BeyondTrust、Ivanti 产品的企业需 紧急排查并升级
- 苹果设备用户尽快更新至 iOS 26.3 / macOS 最新版本
- 关注 CNCERT 发布的 RCtea 僵尸网络预警,检查内网设备
- 加强对 AI 辅助攻击的认知,更新 安全意识培训内容
- 审视远程访问工具的暴露面,落实 最小权限与网络分段
