全球数据中心建设正以前所未有的速度推进,预计2023至2030年容量年增长率达19-22%。然而,仅投入昂贵的安全硬件并不等于提升安全韧性。IBM报告显示,26%的恶意攻击与人为错误相关。攻击者一旦获得物理访问权限,就能快速实现数字数据窃取。尾随进入仍是最常见的未授权进入方式,占组织访问控制失败案例的61%。真正的安全韧性需要将人员培训、流程管理和技术防护相结合。
美国网络安全和基础设施安全局确认,HPE软件定义管理平台OneView中的最高严重性漏洞CVE-2025-37164正遭受攻击利用。该漏洞CVSS评分为满分10分,属于远程代码执行漏洞。由于OneView在企业网络中具有特权控制平面地位,可管理服务器、存储系统等关键基础设施,一旦被攻击者利用将造成灾难性后果。HPE已发布热修复补丁覆盖5.20至10.20版本。
安全研究人员发现Open WebUI存在高危漏洞CVE-2025-64496,攻击者可通过Direct Connections功能连接恶意模型服务器,注入恶意代码并劫持AI工作负载。该漏洞源于对服务器发送事件的不安全处理,可导致账户接管,严重情况下还能实现远程代码执行。影响0.6.34及以下版本,已在v0.6.35修复,企业需立即更新部署。
随着组织制定2026年计划,网络安全预测层出不穷,但许多策略仍受标题和猜测驱动。Bitdefender即将举办的网络研讨会将通过数据驱动的方式,分析三大趋势:勒索软件从机会性攻击转向精准破坏、AI快速采用带来的内部安全危机,以及AI协调的自适应攻击威胁。研讨会帮助安全和IT领导者区分耸人听闻的标题与可行的循证预测,学习如何基于真实风险证明安全投资合理性。
趋势科技发布安全更新修复Windows版Apex Central本地部署版本中的多个安全漏洞,包括一个可导致任意代码执行的严重漏洞CVE-2025-69258,CVSS评分高达9.8分。该漏洞影响LoadLibraryEX功能,攻击者可利用此漏洞在系统权限下执行恶意代码。此次还修复了两个可导致拒绝服务的漏洞CVE-2025-69259和CVE-2025-69260。
IBM紧急呼吁用户修补API Connect平台中的关键漏洞CVE-2025-13915,该漏洞可能允许远程攻击者绕过身份验证。漏洞影响10.0.8.0至10.0.8.5版本及10.0.11.0版本,无需用户交互即可获得未授权访问。专家指出这不仅是安全缺陷,更暴露了企业架构中的信任假设问题。IBM已提供临时修复程序,建议无法安装修复的用户禁用开发者门户的自助注册功能。
网络安全研究人员披露了一项新的攻击活动,利用WhatsApp作为分发渠道在巴西传播名为Astaroth的Windows银行木马。该恶意软件会获取受害者的WhatsApp联系人列表,自动向每个联系人发送恶意消息以进一步传播感染。攻击者通过ZIP压缩包分发恶意脚本,包含Python传播模块和银行监控模块,前者自动转发恶意文件实现蠕虫式传播,后者持续监控受害者的网页浏览活动以窃取银行凭据。
CISA将两个安全漏洞列入活跃利用清单,包括HPE OneView管理软件中的满分严重漏洞CVE-2025-37164和微软Office中存在15年之久的PowerPoint代码注入漏洞CVE-2009-0556。HPE OneView漏洞可导致代码注入执行,攻击者可能获得环境完全控制权。尽管微软早在2009年就修复了PowerPoint漏洞,但未打补丁的系统仍在被成功攻击,表明新旧漏洞都面临现实威胁。
流行的自动化平台n8n被发现存在最高严重级别安全漏洞,影响约10万台服务器。该漏洞CVSS评分达10.0满分,攻击者无需登录即可完全控制受影响系统。漏洞源于n8n处理webhook时的"内容类型混淆"问题,攻击者可通过操控HTTP头部覆写内部变量,进而读取任意文件并执行远程代码。用户需立即升级至1.121.0或更高版本。
思科发布更新修复身份服务引擎ISE中等严重性安全漏洞CVE-2026-20029。该漏洞存在于许可功能中,可能允许具有管理权限的远程攻击者访问敏感信息。漏洞源于Web管理界面对XML解析不当,攻击者可通过上传恶意文件进行利用。同时思科还修复了Snort 3检测引擎的两个中等严重性漏洞,涉及DCE/RPC请求处理问题。
网络安全研究人员发现三个恶意npm包,用于传播名为NodeCordRAT的未记录恶意软件。这些包伪装成比特币相关库,通过安装脚本执行恶意载荷。NodeCordRAT是一个远程访问木马,具备数据窃取功能,能够盗取Chrome凭证、API令牌和MetaMask等加密货币钱包的助记词。该恶意软件利用Discord服务器进行命令控制通信,可执行任意命令、截屏和上传文件等操作。
网络安全研究人员披露了开源自托管平台Coolify的多个关键安全漏洞,可导致身份验证绕过和远程代码执行。这11个漏洞涉及命令注入、信息泄露和跨站脚本攻击,CVSS评分高达10.0分。攻击者可利用这些漏洞在受管服务器上执行任意命令,获取root权限,实现完全的基础设施入侵。目前全球约有52,890台Coolify主机暴露在外,主要分布在德国、美国、法国等地。用户应尽快升级到修复版本。