漏洞利用
该分类下共有 6 篇文章
-
4.3分的漏洞,SYSTEM级的危险:CVE-2026-32202 Windows Shell漏洞完整复盘
2026年4月28日,美国CISA将微软Windows Shell欺骗漏洞CVE-2026-32202列入已知利用漏洞目录,要求联邦机构5月12日前修复。该漏洞源于此前一次不完整的安全更新,攻击者利用内置防护机制失效可在网络中伪造内容并窃取NTLM哈希,多个威胁组织已在野外积极利用。
-
一条git push命令,攻陷数百万代码库
2026年4月28日,安全公司Wiz披露GitHub严重RCE漏洞CVE-2026-3854:任何认证用户只需一条git push命令即可在GitHub后端服务器上执行任意代码。在GitHub.com上可跨租户访问数百万仓库,在GHES上可完全控制服务器。值得注意的是,这是首个通过AI工具(IDA MCP)在闭源二进制中发现的高危漏洞,88%的GHES实例尚在 vulnerable。
-
补丁修了个寂寞:Apache Tomcat CVE-2026-34486漏洞完整复盘
2026年4月,Apache软件基金会紧急发布了Tomcat安全更新,修复了一个诡异的高危漏洞CVE-2026-34486。这个漏洞的特殊之处在于:它并非新发现的缺陷,而是官方在修复CVE-2026-29146(填充预言机攻击padding oracle attack)时意外引入的新问题。当EncryptInterceptor解密失败时,系统继续将未经验证的原始数据传递给反序列化流程,攻击者得以绕过认证、通过Java反序列化链执行任意代码。Tomcat 9.x/10.x/11.x的多个版本均受影响,CVSS评分7.5。
-
企业文件传输平台再成噩梦:3万服务器裸奔在互联网
2026年4月,网络安全机构 watchTowr Labs 披露 Progress ShareFile 两个严重漏洞,CVE-2026-2699 认证绕过(CVSS 9.8)和 CVE-2026-2701 预认证RCE(CVSS 9.1)可组合利用,无需任何账号即可完全控制服务器。补丁已于3月10日发布,但截至漏洞公开日,全球仍有700余台实例暴露公网,3万台设备受影响。这条沦陷史从 Accellion 到 MOVEit 再到 ShareFile,从未结束。
-
OpenSSH 15年漏洞:一个逗号拿下root权限
2026年4月,安全公司Cyera披露OpenSSH CVE-2026-35414漏洞:过去15年发布的版本存在证书解析缺陷,主体名中的逗号被错误解析为列表分隔符,导致低权限用户直接获取root访问权限。更危险的是,这种攻击在日志中完全不可检测——服务器会将其记录为合法认证。
-
安全网关成了入侵通道:FortiSandbox CVE-2026-39808漏洞完整复盘
2026年4月14日,Fortinet FortiSandbox被曝CVSS 9.8未授权RCE漏洞,PoC仅需一条curl命令即可root接管。该漏洞最讽刺之处:它本是用来检测恶意软件的沙箱,却成了黑客的入口。完整技术分析与修复建议。