网络与安全频道最新文章
n8n 供应链攻击利用社区节点窃取 OAuth 令牌

n8n 供应链攻击利用社区节点窃取 OAuth 令牌

威胁行为者在npm注册表上传8个恶意包,伪装成n8n工作流自动化平台的集成组件来窃取开发者OAuth凭据。其中一个名为"n8n-nodes-hfgjf-irtuinvcm-lasdqewriit"的包模仿Google Ads集成,诱导用户在看似合法的表单中关联广告账户,然后将凭据传输到攻击者控制的服务器。这种攻击利用了工作流自动化平台作为集中凭据库的特点,能够获取多个服务的OAuth令牌和API密钥。

HPE网络在NRF 2026推出零售产品组合

HPE网络在NRF 2026推出零售产品组合

在CES展会结束后,HPE在纽约国家零售联盟展会上发布了针对零售业的网络、分析和计算产品更新。面对零售环境的复杂性和人员短缺挑战,HPE推出自驾驶网络解决方案,包括紧凑型CX 6000交换机系列、支持Wi-Fi 7的网络监控、集成分析平台以及更新的NonStop计算平台。这些产品旨在通过AI运营和自动化帮助零售商实现远程管理,减少现场IT支持需求,确保支付系统和店内数字服务的连续运营。

GoBruteforcer僵尸网络利用弱凭证攻击加密货币项目数据库

GoBruteforcer僵尸网络利用弱凭证攻击加密货币项目数据库

新一轮GoBruteforcer攻击专门针对加密货币和区块链项目的数据库,将其纳入僵尸网络,用于暴力破解Linux服务器上FTP、MySQL、PostgreSQL和phpMyAdmin等服务的用户密码。攻击利用了AI生成的服务器部署示例中的通用用户名和弱默认凭据,以及XAMPP等传统Web堆栈暴露的FTP和管理界面。该恶意软件采用Go语言编写,具备改进的持久化机制和进程掩蔽技术,能够进行暴力破解、托管恶意载荷并充当备用控制端点。

迪拜网络安全展揭示AI已成为对抗网络攻击者竞赛中的关键武器

迪拜网络安全展揭示AI已成为对抗网络攻击者竞赛中的关键武器

在迪拜网络安全展上,业界讨论焦点已从是否应使用AI转向如何快速部署AI。信诺医疗网络安全负责人表示,攻击者已利用AI压缩攻击时间线,而防御方仍主要采用被动响应。攻击者无需完美,只需快速,而防御方必须在监管要求和内部审批中导航。医疗等高度监管行业面临速度与准确性的双重挑战。专家建议将AI作为可信助手集成到决策流程中,通过自动化增强而非替代分析师,实现快速分流和响应。

技术员因非自身原因导致的系统故障被禁入客户现场

技术员因非自身原因导致的系统故障被禁入客户现场

澳大利亚一名IT技术人员Patrick在为当地政府办公室安装NAS存储架时,遭遇意外断电导致服务器宕机。虽然故障原因是UPS断路器跳闸,与他的工作无关,但现场技术团队仍将责任归咎于他。Patrick指出真正问题在于所有基础设施接入同一电路的设计缺陷,但客户方仍禁止他再次进入现场。另一案例中,技术员Leslie在迁移Exchange服务器时也遇到类似的UPS电源问题。

大规模数据中心安全防护中人员因素的关键作用

大规模数据中心安全防护中人员因素的关键作用

全球数据中心建设正以前所未有的速度推进,预计2023至2030年容量年增长率达19-22%。然而,仅投入昂贵的安全硬件并不等于提升安全韧性。IBM报告显示,26%的恶意攻击与人为错误相关。攻击者一旦获得物理访问权限,就能快速实现数字数据窃取。尾随进入仍是最常见的未授权进入方式,占组织访问控制失败案例的61%。真正的安全韧性需要将人员培训、流程管理和技术防护相结合。

HPE OneView严重漏洞遭野外攻击利用

HPE OneView严重漏洞遭野外攻击利用

美国网络安全和基础设施安全局确认,HPE软件定义管理平台OneView中的最高严重性漏洞CVE-2025-37164正遭受攻击利用。该漏洞CVSS评分为满分10分,属于远程代码执行漏洞。由于OneView在企业网络中具有特权控制平面地位,可管理服务器、存储系统等关键基础设施,一旦被攻击者利用将造成灾难性后果。HPE已发布热修复补丁覆盖5.20至10.20版本。

Open WebUI出现高危漏洞,免费模型或成企业后门

Open WebUI出现高危漏洞,免费模型或成企业后门

安全研究人员发现Open WebUI存在高危漏洞CVE-2025-64496,攻击者可通过Direct Connections功能连接恶意模型服务器,注入恶意代码并劫持AI工作负载。该漏洞源于对服务器发送事件的不安全处理,可导致账户接管,严重情况下还能实现远程代码执行。影响0.6.34及以下版本,已在v0.6.35修复,企业需立即更新部署。

2026年网络安全预测:区分炒作与真实威胁

2026年网络安全预测:区分炒作与真实威胁

随着组织制定2026年计划,网络安全预测层出不穷,但许多策略仍受标题和猜测驱动。Bitdefender即将举办的网络研讨会将通过数据驱动的方式,分析三大趋势:勒索软件从机会性攻击转向精准破坏、AI快速采用带来的内部安全危机,以及AI协调的自适应攻击威胁。研讨会帮助安全和IT领导者区分耸人听闻的标题与可行的循证预测,学习如何基于真实风险证明安全投资合理性。

趋势科技Apex Central关键远程代码执行漏洞CVSS评分9.8

趋势科技Apex Central关键远程代码执行漏洞CVSS评分9.8

趋势科技发布安全更新修复Windows版Apex Central本地部署版本中的多个安全漏洞,包括一个可导致任意代码执行的严重漏洞CVE-2025-69258,CVSS评分高达9.8分。该漏洞影响LoadLibraryEX功能,攻击者可利用此漏洞在系统权限下执行恶意代码。此次还修复了两个可导致拒绝服务的漏洞CVE-2025-69259和CVE-2025-69260。

IBM API Connect关键漏洞可导致身份验证绕过

IBM API Connect关键漏洞可导致身份验证绕过

IBM紧急呼吁用户修补API Connect平台中的关键漏洞CVE-2025-13915,该漏洞可能允许远程攻击者绕过身份验证。漏洞影响10.0.8.0至10.0.8.5版本及10.0.11.0版本,无需用户交互即可获得未授权访问。专家指出这不仅是安全缺陷,更暴露了企业架构中的信任假设问题。IBM已提供临时修复程序,建议无法安装修复的用户禁用开发者门户的自助注册功能。

巴西WhatsApp蠕虫传播Astaroth银行木马

巴西WhatsApp蠕虫传播Astaroth银行木马

网络安全研究人员披露了一项新的攻击活动,利用WhatsApp作为分发渠道在巴西传播名为Astaroth的Windows银行木马。该恶意软件会获取受害者的WhatsApp联系人列表,自动向每个联系人发送恶意消息以进一步传播感染。攻击者通过ZIP压缩包分发恶意脚本,包含Python传播模块和银行监控模块,前者自动转发恶意文件实现蠕虫式传播,后者持续监控受害者的网页浏览活动以窃取银行凭据。

CISA警告HPE OneView和微软Office漏洞正被活跃利用

CISA警告HPE OneView和微软Office漏洞正被活跃利用

CISA将两个安全漏洞列入活跃利用清单,包括HPE OneView管理软件中的满分严重漏洞CVE-2025-37164和微软Office中存在15年之久的PowerPoint代码注入漏洞CVE-2009-0556。HPE OneView漏洞可导致代码注入执行,攻击者可能获得环境完全控制权。尽管微软早在2009年就修复了PowerPoint漏洞,但未打补丁的系统仍在被成功攻击,表明新旧漏洞都面临现实威胁。

n8n自动化平台严重漏洞可让攻击者完全控制服务器

n8n自动化平台严重漏洞可让攻击者完全控制服务器

流行的自动化平台n8n被发现存在最高严重级别安全漏洞,影响约10万台服务器。该漏洞CVSS评分达10.0满分,攻击者无需登录即可完全控制受影响系统。漏洞源于n8n处理webhook时的"内容类型混淆"问题,攻击者可通过操控HTTP头部覆写内部变量,进而读取任意文件并执行远程代码。用户需立即升级至1.121.0或更高版本。

思科修复ISE安全漏洞,公开概念验证代码已发布

思科修复ISE安全漏洞,公开概念验证代码已发布

思科发布更新修复身份服务引擎ISE中等严重性安全漏洞CVE-2026-20029。该漏洞存在于许可功能中,可能允许具有管理权限的远程攻击者访问敏感信息。漏洞源于Web管理界面对XML解析不当,攻击者可通过上传恶意文件进行利用。同时思科还修复了Snort 3检测引擎的两个中等严重性漏洞,涉及DCE/RPC请求处理问题。

研究人员在npm比特币主题包中发现隐藏的NodeCordRAT恶意软件

研究人员在npm比特币主题包中发现隐藏的NodeCordRAT恶意软件

网络安全研究人员发现三个恶意npm包,用于传播名为NodeCordRAT的未记录恶意软件。这些包伪装成比特币相关库,通过安装脚本执行恶意载荷。NodeCordRAT是一个远程访问木马,具备数据窃取功能,能够盗取Chrome凭证、API令牌和MetaMask等加密货币钱包的助记词。该恶意软件利用Discord服务器进行命令控制通信,可执行任意命令、截屏和上传文件等操作。

Coolify开源托管平台曝出11个严重漏洞可完全攻陷服务器

Coolify开源托管平台曝出11个严重漏洞可完全攻陷服务器

网络安全研究人员披露了开源自托管平台Coolify的多个关键安全漏洞,可导致身份验证绕过和远程代码执行。这11个漏洞涉及命令注入、信息泄露和跨站脚本攻击,CVSS评分高达10.0分。攻击者可利用这些漏洞在受管服务器上执行任意命令,获取root权限,实现完全的基础设施入侵。目前全球约有52,890台Coolify主机暴露在外,主要分布在德国、美国、法国等地。用户应尽快升级到修复版本。

n8n警告CVSS满分漏洞影响自托管和云版本

n8n警告CVSS满分漏洞影响自托管和云版本

开源工作流自动化平台n8n发布安全警告,披露一个CVSS评分10.0分的最高危漏洞CVE-2026-21877。该漏洞可能导致经过身份验证的用户执行远程代码,造成受影响实例的完全妥协。漏洞影响0.123.0至1.121.3之间的版本,包括自托管部署和云实例。官方已在1.121.3版本中修复此问题,建议用户立即升级。

Veeam修复CVSS评分9.0的严重远程代码执行漏洞

Veeam修复CVSS评分9.0的严重远程代码执行漏洞

Veeam发布安全更新,修复其备份与复制软件中的多个漏洞,包括一个可导致远程代码执行的严重问题。CVE-2025-59470漏洞CVSS评分达9.0分,允许备份或磁带操作员通过发送恶意参数执行远程代码。此外还修复了三个其他漏洞,涉及配置文件攻击和文件写入权限提升等问题。所有漏洞影响13.0.1.180及更早版本,已在13.0.1.1071版本中修复。

AI代码编辑器扩展推荐漏洞引发供应链安全风险

AI代码编辑器扩展推荐漏洞引发供应链安全风险

热门AI驱动的VS Code衍生工具如Cursor、Windsurf等被发现推荐Open VSX注册表中不存在的扩展程序,为恶意攻击者发布同名恶意软件包创造机会。这些IDE继承了微软扩展市场的官方推荐列表,但这些扩展在Open VSX中并不存在。攻击者可利用此漏洞上传恶意扩展,当开发者安装推荐扩展时可能导致敏感数据泄露。