全球数据中心建设正以前所未有的速度推进,预计2023至2030年容量年增长率达19-22%。然而,仅投入昂贵的安全硬件并不等于提升安全韧性。IBM报告显示,26%的恶意攻击与人为错误相关。攻击者一旦获得物理访问权限,就能快速实现数字数据窃取。尾随进入仍是最常见的未授权进入方式,占组织访问控制失败案例的61%。真正的安全韧性需要将人员培训、流程管理和技术防护相结合。
美国网络安全和基础设施安全局确认,HPE软件定义管理平台OneView中的最高严重性漏洞CVE-2025-37164正遭受攻击利用。该漏洞CVSS评分为满分10分,属于远程代码执行漏洞。由于OneView在企业网络中具有特权控制平面地位,可管理服务器、存储系统等关键基础设施,一旦被攻击者利用将造成灾难性后果。HPE已发布热修复补丁覆盖5.20至10.20版本。
安全研究人员发现Open WebUI存在高危漏洞CVE-2025-64496,攻击者可通过Direct Connections功能连接恶意模型服务器,注入恶意代码并劫持AI工作负载。该漏洞源于对服务器发送事件的不安全处理,可导致账户接管,严重情况下还能实现远程代码执行。影响0.6.34及以下版本,已在v0.6.35修复,企业需立即更新部署。
随着组织制定2026年计划,网络安全预测层出不穷,但许多策略仍受标题和猜测驱动。Bitdefender即将举办的网络研讨会将通过数据驱动的方式,分析三大趋势:勒索软件从机会性攻击转向精准破坏、AI快速采用带来的内部安全危机,以及AI协调的自适应攻击威胁。研讨会帮助安全和IT领导者区分耸人听闻的标题与可行的循证预测,学习如何基于真实风险证明安全投资合理性。
趋势科技发布安全更新修复Windows版Apex Central本地部署版本中的多个安全漏洞,包括一个可导致任意代码执行的严重漏洞CVE-2025-69258,CVSS评分高达9.8分。该漏洞影响LoadLibraryEX功能,攻击者可利用此漏洞在系统权限下执行恶意代码。此次还修复了两个可导致拒绝服务的漏洞CVE-2025-69259和CVE-2025-69260。
IBM紧急呼吁用户修补API Connect平台中的关键漏洞CVE-2025-13915,该漏洞可能允许远程攻击者绕过身份验证。漏洞影响10.0.8.0至10.0.8.5版本及10.0.11.0版本,无需用户交互即可获得未授权访问。专家指出这不仅是安全缺陷,更暴露了企业架构中的信任假设问题。IBM已提供临时修复程序,建议无法安装修复的用户禁用开发者门户的自助注册功能。
网络安全研究人员披露了一项新的攻击活动,利用WhatsApp作为分发渠道在巴西传播名为Astaroth的Windows银行木马。该恶意软件会获取受害者的WhatsApp联系人列表,自动向每个联系人发送恶意消息以进一步传播感染。攻击者通过ZIP压缩包分发恶意脚本,包含Python传播模块和银行监控模块,前者自动转发恶意文件实现蠕虫式传播,后者持续监控受害者的网页浏览活动以窃取银行凭据。
CISA将两个安全漏洞列入活跃利用清单,包括HPE OneView管理软件中的满分严重漏洞CVE-2025-37164和微软Office中存在15年之久的PowerPoint代码注入漏洞CVE-2009-0556。HPE OneView漏洞可导致代码注入执行,攻击者可能获得环境完全控制权。尽管微软早在2009年就修复了PowerPoint漏洞,但未打补丁的系统仍在被成功攻击,表明新旧漏洞都面临现实威胁。
流行的自动化平台n8n被发现存在最高严重级别安全漏洞,影响约10万台服务器。该漏洞CVSS评分达10.0满分,攻击者无需登录即可完全控制受影响系统。漏洞源于n8n处理webhook时的"内容类型混淆"问题,攻击者可通过操控HTTP头部覆写内部变量,进而读取任意文件并执行远程代码。用户需立即升级至1.121.0或更高版本。
思科发布更新修复身份服务引擎ISE中等严重性安全漏洞CVE-2026-20029。该漏洞存在于许可功能中,可能允许具有管理权限的远程攻击者访问敏感信息。漏洞源于Web管理界面对XML解析不当,攻击者可通过上传恶意文件进行利用。同时思科还修复了Snort 3检测引擎的两个中等严重性漏洞,涉及DCE/RPC请求处理问题。
网络安全研究人员发现三个恶意npm包,用于传播名为NodeCordRAT的未记录恶意软件。这些包伪装成比特币相关库,通过安装脚本执行恶意载荷。NodeCordRAT是一个远程访问木马,具备数据窃取功能,能够盗取Chrome凭证、API令牌和MetaMask等加密货币钱包的助记词。该恶意软件利用Discord服务器进行命令控制通信,可执行任意命令、截屏和上传文件等操作。
网络安全研究人员披露了开源自托管平台Coolify的多个关键安全漏洞,可导致身份验证绕过和远程代码执行。这11个漏洞涉及命令注入、信息泄露和跨站脚本攻击,CVSS评分高达10.0分。攻击者可利用这些漏洞在受管服务器上执行任意命令,获取root权限,实现完全的基础设施入侵。目前全球约有52,890台Coolify主机暴露在外,主要分布在德国、美国、法国等地。用户应尽快升级到修复版本。
开源工作流自动化平台n8n发布安全警告,披露一个CVSS评分10.0分的最高危漏洞CVE-2026-21877。该漏洞可能导致经过身份验证的用户执行远程代码,造成受影响实例的完全妥协。漏洞影响0.123.0至1.121.3之间的版本,包括自托管部署和云实例。官方已在1.121.3版本中修复此问题,建议用户立即升级。
Veeam发布安全更新,修复其备份与复制软件中的多个漏洞,包括一个可导致远程代码执行的严重问题。CVE-2025-59470漏洞CVSS评分达9.0分,允许备份或磁带操作员通过发送恶意参数执行远程代码。此外还修复了三个其他漏洞,涉及配置文件攻击和文件写入权限提升等问题。所有漏洞影响13.0.1.180及更早版本,已在13.0.1.1071版本中修复。
热门AI驱动的VS Code衍生工具如Cursor、Windsurf等被发现推荐Open VSX注册表中不存在的扩展程序,为恶意攻击者发布同名恶意软件包创造机会。这些IDE继承了微软扩展市场的官方推荐列表,但这些扩展在Open VSX中并不存在。攻击者可利用此漏洞上传恶意扩展,当开发者安装推荐扩展时可能导致敏感数据泄露。
身份管理已从单一目录演变为跨SaaS、本地、云平台的碎片化生态。传统IAM工具仅能管控已完全集成的一半身份,其余包括未验证用户、非人类身份、API、机器人账户等构成"身份暗物质"。这些不受治理的实体带来重大安全风险:44%的组织拥有超过1000个孤立账户,27%的云安全事件涉及休眠凭证滥用。解决方案需要从配置型IAM转向基于证据的治理,通过身份可观测性实现全面可见性和统一管控。
备份存储库已成为勒索软件攻击的核心目标。Infinidat的InfiniBox G4针对这一问题进行了重大升级,在单机架内有效容量跃升至33PB,性能提升一倍。InfiniSafe网络弹性堆栈内置不可变快照、逻辑气隙和隔离取证环境。InfiniSafe自动网络保护可与SOC、SIEM集成,威胁出现时触发快照。AI驱动的网络检测技术识别恶意软件准确率达99.99%。系统保证快照恢复时间1分钟内,可用性100%。
2026年AI将在网络和电信领域变得不可或缺,网络基础设施需要适应AI容量激增带来的前所未有压力。新一代光网络将提供更大容量和更低功耗,支持企业AI和云应用。5G网络将加速部署,3G网络逐步关闭。卫星通信产业持续发展,非地面网络从小众转向主流。2026年将是网络技术从展示可能性转向释放实际价值的关键一年。
微软威胁情报团队警告,攻击者正利用邮件路由配置错误和欺骗防护漏洞,伪装组织域名发送看似内部邮件的钓鱼攻击。自2025年5月以来此类攻击激增,主要使用Tycoon 2FA等钓鱼即服务平台。攻击多发生在复杂邮件路由和欺骗防护不严格的环境中。微软建议组织设置严格的DMARC和SPF策略,正确配置第三方连接器以防范此类威胁。
D-Link老旧DSL网关路由器发现严重安全漏洞CVE-2026-0625,CVSS评分9.3分,已遭野外攻击利用。该漏洞源于dnscfg.cgi端点中DNS配置参数输入验证不当,导致命令注入。攻击者可在无需认证情况下注入并执行任意shell命令,实现远程代码执行。受影响的DSL-2740R、DSL-2640B、DSL-2780B、DSL-526B等型号设备已于2020年停止支持。D-Link正进行内部调查并审查固件。建议用户淘汰这些设备,升级到获得定期安全更新的支持产品。