![]()
Adobe Acrobat Reader的一個(gè)高危漏洞正在野外被積極利用,CVSS評(píng)分8.6。安全研究員Haifei Li發(fā)現(xiàn),攻擊者只需誘導(dǎo)用戶打開特制的PDF文件,就能通過原型污染漏洞執(zhí)行惡意JavaScript代碼。證據(jù)顯示,這波攻擊至少?gòu)娜ツ?2月就開始了。
PDF成了沉默的特洛伊木馬
用戶日常點(diǎn)擊的文檔,正在成為攻擊鏈的第一環(huán)。Adobe的緊急補(bǔ)丁發(fā)布前,這個(gè)0-Day已經(jīng)潛伏了8個(gè)月。原型污染這類漏洞的隱蔽性在于:它利用JavaScript對(duì)象繼承機(jī)制的缺陷,在看似正常的文檔解析過程中注入惡意代碼。
Haifei Li向Adobe披露細(xì)節(jié)后,漏洞編號(hào)CVE-2026-34621才被正式公開。企業(yè)環(huán)境里,PDF是最高頻的文件交換格式之一,這意味著攻擊面極其分散。
VPN成了攻擊者的加速器
Zscaler ThreatLabz 2026年度VPN風(fēng)險(xiǎn)報(bào)告揭示了一個(gè)尷尬現(xiàn)實(shí):攻擊者用AI實(shí)現(xiàn)機(jī)器速度的移動(dòng),傳統(tǒng)VPN卻讓防御者陷入盲區(qū)。當(dāng)流量不可見時(shí),響應(yīng)時(shí)間崩塌, containment概率隨之暴跌。
這份報(bào)告沒有給出具體百分比,但"機(jī)器速度vs人類盲區(qū)"的對(duì)比已經(jīng)足夠尖銳。AI驅(qū)動(dòng)的攻擊自動(dòng)化正在壓縮防御窗口,而 legacy VPN架構(gòu)的日志顆粒度和實(shí)時(shí)分析能力明顯跟不上。
伊朗黑客盯上美國(guó)工控系統(tǒng)
美國(guó)聯(lián)邦機(jī)構(gòu)警告,伊朗關(guān)聯(lián)的威脅行為體正在對(duì)工業(yè)控制系統(tǒng)發(fā)動(dòng)持續(xù)性攻擊。目標(biāo)包括能源 sector的可編程邏輯控制器(PLCs)、水務(wù)設(shè)施、以及暴露于公網(wǎng)的政府基礎(chǔ)設(shè)施,意圖明確:破壞系統(tǒng)運(yùn)行。
攻擊始于上個(gè)月,部分案例已造成運(yùn)營(yíng)中斷和財(cái)務(wù)損失。美方未將活動(dòng)歸因于特定組織,但指出這與美以聯(lián)合對(duì)伊軍事行動(dòng)進(jìn)入第六周的時(shí)間線高度重合。美伊隨后達(dá)成的兩輪談判,并未讓網(wǎng)絡(luò)層面的對(duì)抗降溫。
本周其他關(guān)鍵動(dòng)態(tài)
朝鮮APT組織繼續(xù)深耕社會(huì)工程,文件型惡意軟件開始滲透企業(yè)工作流。光纖竊聽研究證實(shí),物理層的基礎(chǔ)設(shè)施同樣能被轉(zhuǎn)化為監(jiān)聽通道。某大型僵尸網(wǎng)絡(luò)被搗毀,但基礎(chǔ)設(shè)施層面的攻防顯然比單點(diǎn)清除更復(fù)雜。
AI模型被改造成自主漏洞挖掘引擎的消息,讓"攻擊者工具化速度"這個(gè)話題再度升溫。當(dāng)安全研究者和惡意開發(fā)者使用同一套技術(shù)棧,防御方的差異化優(yōu)勢(shì)在哪里?
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.