新闻动态

News information

六方云 安全态势周刊丨第389期

<<返回

2026年04月29日 12:00

01.

业界动态


1国家人工智能安全漏洞库启动运行

国家人工智能安全漏洞库正式启动运行,是贯彻落实《全球人工智能治理倡议》中提出的“坚持以人为本、智能向善”的务实有力行动。未来国家人工智能安全漏洞库将发挥资源汇聚优势,与社会各界紧密协作、携手共进,合力推动人工智能产业健康有序发展,共同构建网络空间命运共同体。

https://www.secrss.com/articles/89721


2美国CISASimpleHelp、三星和D-Link漏洞纳入已知被利用漏洞目录

CISA将三星、SimpleHelpD-Link多个高危漏洞纳入已知被利用目录,包括三星MagicINFO路径遍历(CVE-2024-7399)、SimpleHelp权限缺失(CVE-2024-57726)和D-Link命令注入(CVE-2025-29635),部分已被攻击者利用。联邦机构须在202658日前修复,私营机构也应尽快修补。

https://securityaffairs.com/191281/security/u-s-cisa-adds-simplehelp-samsung-and-d-link-flaws-to-its-known-exploited-vulnerabilities-catalog.html





02.

关键基础设施


1、攻击者可通过漏洞链在CODESYS应用中植入后门

全球广泛采用的基于软件的可编程逻辑控制器(Soft PLC)平台CODESYS Control运行时系统存在多个安全漏洞。Nozomi Networks实验室研究人员发现,攻击者通过组合利用这些漏洞,可在通过身份验证后,将合法的工业控制应用程序替换为植入后门的版本,从而将权限提升至对目标设备的完全管理控制。

https://www.freebuf.com/articles/ics-articles/478867.html


2、具备破坏能力的fast16恶意软件正针对超高价值目标发起攻击

fast16是一种近期曝光的具备破坏能力的恶意软件,专门针对极高价值环境和超昂贵系统进行精准攻击。与旨在广泛传播的普通恶意软件不同,fast16专注于挑选那些可能因系统中断或长期控制而造成严重运营和财务损失的特定目标。

https://www.freebuf.com/articles/478869.html




03.

安全事件


1、亚洲某国财政部遭网络入侵,超1800万元被窃取

亚洲国家斯里兰卡财政部的计算机系统和电子邮件服务器遭网络入侵,造成超1800万元的资金损失;这笔资金是该国政府有史以来被盗金额最大的一次,原计划用于偿还对澳大利亚的债务。

https://www.secrss.com/articles/89786


2、朝鲜黑客通过伪装Excel文件向制药公司投放恶意软件

朝鲜政府支持的黑客组织Kimsuky近期针对处方药制药企业发起定向攻击,使用名为"White Life Science ERP Specification"的精心伪装恶意文件。攻击者通过伪造Excel文档诱骗员工运行恶意代码,从而悄无声息地获取受害者系统访问权限。此次攻击表明,高级威胁行为体仍在依赖简单但有效的欺骗手段入侵敏感行业。

https://www.freebuf.com/articles/es/478920.html



04.

漏洞事件


 

1、存在12年之久的Pack2TheRoot漏洞允许Linux用户获取root权限

高危漏洞CVE-2026-41651CVSS 8.8)允许本地用户通过PackageKit获取root权限,影响Ubuntu等主流Linux发行版。漏洞存在12年,1.3.5版本已修复,建议用户立即更新系统。

https://securityaffairs.com/191231/security/12-year-old-pack2theroot-bug-lets-linux-users-gain-root-privileges.html

   

2、CrowdStrike LogScale 关键漏洞允许攻击者访问服务器文件

CrowdStrike LogScale自托管产品存在关键路径遍历漏洞(CVE-2026-40050),允许未授权访问服务器文件。仅影响特定版本,SaaS用户已受保护。安全产品漏洞风险更高,需优先修补。该漏洞由内部发现并修复,体现主动安全实践。

https://securityaffairs.com/191343/hacking/critical-bug-in-crowdstrike-logscale-let-attackers-access-files.html






—【 THE END 】—