新闻动态

News information

六方云 安全态势周刊丨第388期

<<返回

2026年05月11日 10:49

01.

业界动态


1NIST调整国家漏洞数据库处理策略:CVE提交量创新高,转向基于风险的分级评估

NIST改革漏洞处理机制,采用风险分级模型,优先分析高危漏洞(如CISA目录、政府软件相关),放弃全面分析所有CVE。因CVE提交量激增(2025年处理4.2万,增长45%),积压漏洞将标记"未计划分析"。企业需转向多元数据源和主动防护。

https://www.secrss.com/articles/89285


2人工智能重要安全漏洞通报:OpenClaw 63个安全漏洞

根据国家信息安全漏洞库(CNNVD)统计,自202643-2026413日,共采集OpenClaw漏洞63个,其中高危漏洞19个,中危漏洞43个、低危漏洞1个,包含了访问控制错误、代码问题、路径遍历等多个漏洞类型。OpenClaw多个版本受到漏洞影响。目前,OpenClaw官方已经发布了更新修复漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

https://www.secrss.com/articles/89455





02.

关键基础设施


1、与MuddyWater手法相似的攻击组织在入侵中东关键行业前扫描超1.2万个系统

一个与MuddyWater威胁组织具有高度操作相似性的复杂网络攻击活动被发现,该组织在针对中东地区高价值目标发起定向攻击前,已对全球多个地区超过1.2万个暴露在互联网的系统进行了扫描。此次行动主要针对航空、能源和政府等关键行业,已确认至少一家埃及航空机构遭受数据窃取。

https://www.freebuf.com/articles/ics-articles/477450.html


2、针对以色列水处理和海水淡化设施系统的新型工业恶意软件

海外安全厂商发布了一份分析报告,揭示了一款专门针对工业控制系统的新型恶意软件。这款名为 ZionSiphon 的恶意软件将攻击目标锁定在以色列的水处理和海水淡化设施上,具备破坏供水系统关键控制功能的能力。ZionSiphon 是一款专门为攻击工业控制系统设计的恶意软件。它整合了多种常见的主机攻击能力,包括权限提升、持久化驻留和可移动介质传播,同时加入了针对水处理和海水淡化环境的特定攻击逻辑。

https://www.secrss.com/articles/89569


3、电网水坝供热厂频遭网络攻击!俄罗斯黑客持续演练关基设施破坏能力

瑞典政府指责,俄相关黑客去年对该国供热厂发起网络攻击,试图破坏其运行但未能得逞;近两年来,俄相关黑客被指频频针对能源水务等系统发起网络攻击,意在扰乱现实世界公共服务,波兰电网、挪威水坝、乌克兰供暖系统等均曾受到影响。

https://www.secrss.com/articles/89472





03.

安全事件


1、SpankRAT 木马利用合法 Windows 资源管理器进程实现隐蔽攻击与延迟检测

新型SpankRAT木马利用Rust编写,通过注入explorer.exe进程规避检测,支持18种远程控制指令,VirusTotal检出率极低。建议部署行为检测规则,关注DLL注入、高权限计划任务及WebSocket连接,防范隐蔽攻击。

https://cybersecuritynews.com/spankrat-exploits-windows-process/


2、Vercel 数据泄露事件与 Context AI 遭入侵有关少量客户凭证遭暴露

Vercel因第三方AI工具Context.ai被入侵导致员工账户遭窃,部分非敏感环境变量泄露。攻击者高度复杂,客户凭证受影响。Vercel已采取防护措施并通知客户更换凭证,同时推出新安全功能。黑客组织ShinyHunters宣称以200万美元出售数据。

https://thehackernews.com/2026/04/vercel-breach-tied-to-context-ai-hack.html




04.

漏洞事件


 

1、泄露的Windows Defender 0Day漏洞正遭活跃利用

Windows Defender三个提权漏洞正遭攻击利用,包括已修复的CVE-2026-33825和未修补的RedSunUnDefend。攻击者使用公开PoC代码,针对企业系统发起针对性攻击,需立即部署补丁并监控可疑活动。

https://cybersecuritynews.com/windows-defender-0-day-vulnerability-exploited/

   

2、攻击者可利用的 FortiSandbox 漏洞 PoC 公开,可执行任意命令

FortiSandbox高危漏洞CVE-2026-39808被公开,允许未认证攻击者以root权限执行任意命令,PoC已发布。影响4.4.0-4.4.8版本,建议立即升级并限制访问。

https://cybersecuritynews.com/poc-exploit-fortisandbox-vulnerability/


3、主流Java模板引擎Thymeleaf修复高危沙箱绕过漏洞(CVE-2026-40478

Thymeleaf修复高危SSTI漏洞(CVE-2026-40478CVSS 9.1),攻击者可绕过防护执行恶意代码。影响3.1.4之前所有版本,利用简单,需紧急升级。漏洞因过滤不严,允许通过制表符和特定类实现文件创建及远程代码执行。

https://www.csoonline.com/article/4160520/critical-sandbox-bypass-fixed-in-popular-thymeleaf-java-template-engine.html




—【 THE END 】—