每日安全情报报告 · 2026-03-27

每日安全情报报告

📅 报告日期:2026-03-27

🔍 数据来源:NVD、CNNVD、The Hacker News、BleepingComputer、Phoenix Security、CrowdStrike、蚁景网安

⚠️ 本报告聚焦近 24-48 小时内披露的高危漏洞、在野利用与安全事件


一、高危漏洞(CVE)

🔴 CVE-2026-22738 · Spring AI SpEL 注入 RCE

字段 详情
CVSS 评分 9.8(严重)
漏洞类型 SpEL 表达式注入 → 远程代码执行
受影响组件 Spring AI SimpleVectorStore
受影响版本 1.0.0--1.0.4、1.1.0--1.1.3
修复版本 升级至 Spring AI 1.0.51.1.4
发布日期 2026-03-27

漏洞描述 :Spring AI 的 SimpleVectorStore 组件在将用户输入作为过滤表达式键(filter expression key)时,未对 SpEL 语法字符进行转义,攻击者可注入恶意表达式实现任意代码执行。无需身份验证,仅需能向受影响接口传入数据即可触发。

修复建议

xml 复制代码
<!-- pom.xml 升级 spring-ai 版本 -->
<dependency>
    <groupId>org.springframework.ai</groupId>
    <artifactId>spring-ai-core</artifactId>
    <version>1.0.5</version>
</dependency>

🔗 官方公告:https://spring.io/security/cve-2026-22738

🔗 CVE 详情:https://cvefeed.io/vuln/detail/CVE-2026-22738


🔴 CVE-2026-21385 · Android Qualcomm 图形组件在野利用

字段 详情
CVSS 评分 7.8(高危)
漏洞类型 缓冲区越界读取(整数溢出)
受影响组件 Qualcomm Graphics 组件(Android)
利用状态 ⚠️ 已确认在野利用(Actively Exploited)
发布日期 2026-03-03,CISA KEV 收录

漏洞描述:谷歌 3 月安全公告确认高通图形组件存在整数溢出漏洞,攻击者在添加用户数据时可绕过缓冲区边界检查导致内存损坏。Google 与 CISA 均确认已有针对性的在野利用,高风险目标为高通芯片 Android 设备。

修复建议:立即安装设备制造商发布的 2026 年 3 月安全补丁;企业 MDM 管理员应强制推送更新。

🔗 漏洞详情:https://thehackernews.com/2026/03/google-confirms-cve-2026-21385-in.html

🔗 Android 安全公告:https://source.android.com/docs/security/bulletin/2026-03-01


🟠 CVE-2026-21536 · Microsoft Devices Pricing Program 未授权 RCE

字段 详情
CVSS 评分 9.8(严重)
漏洞类型 不受限制文件上传 → 远程代码执行
受影响组件 Microsoft Devices Pricing Program(云服务)
修复状态 微软已通过云端自动修复,无需客户操作

漏洞描述:该漏洞因程序未正确验证上传文件类型,允许未经身份验证的远程攻击者执行任意代码。已由微软在云基础设施侧完成修复,属 3 月补丁星期二(Patch Tuesday)公开披露的 8 个严重漏洞之一。

🔗 微软安全公告:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21536

🔗 Patch Tuesday 分析:https://www.crowdstrike.com/en-us/blog/patch-tuesday-analysis-march-2026/


🟠 CVE-2026-26110 / CVE-2026-26113 · Microsoft Office 预览窗格 RCE

字段 详情
CVSS 评分 8.4(严重)
漏洞类型 不受信任指针解引用 / 类型混淆
受影响组件 Microsoft Office(多个组件)
攻击条件 预览窗格即可触发,无需打开文件
修复状态 需客户手动安装补丁

漏洞描述:攻击者发送特制恶意 Office 文件,受害者仅通过文件资源管理器预览窗格预览即可触发 RCE,无需交互。这是本月 Patch Tuesday 中最需优先修复的漏洞之一。

修复建议:通过 Windows Update 安装 2026 年 3 月累积更新;临时缓解可禁用预览窗格(资源管理器 → 查看 → 关闭预览窗格)。

🔗 安全公告:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26110

🔗 Patch Tuesday 分析:https://www.crowdstrike.com/en-us/blog/patch-tuesday-analysis-march-2026/


🟠 CVE-2026-23658 · Microsoft Azure DevOps 权限提升

字段 详情
漏洞类型 凭据保护不足 → 权限提升
受影响组件 Azure DevOps
风险等级 高危

漏洞描述:Azure DevOps 因凭据保护不当,攻击者可在无高权限的情况下提升访问权限,威胁 CI/CD 流水线和代码仓库安全。

🔗 微软安全公告:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23658


二、漏洞 PoC 与在野利用

🔴 LiteLLM 1.82.7/1.82.8 --- PyPI 供应链后门(TeamPCP)

事件概述 :黑客组织 TeamPCP 继入侵 Trivy、KICS 后,再度出手,通过窃取 LiteLLM 的 PyPI 发布令牌,直接向 PyPI 推送含后门的恶意版本,累计下载量超 9500 万次

三阶段攻击载荷

复制代码
阶段1 - 凭证窃取
├── SSH 密钥 / 云凭据(AWS/GCP/Azure)
├── Kubernetes Secrets / kubeconfig
├── CI/CD 令牌 / .env 文件
├── 加密货币钱包
└── 通过 IMDSv2 API 直接拉取 AWS Secrets Manager 密钥

阶段2 - 加密外传
├── AES-256-CBC 加密数据
├── RSA-4096 加密会话密钥
└── HTTPS POST → models.litellm[.]cloud

阶段3 - K8s 横向移动 + 持久化
├── 部署特权 Pod(node-setup-*,kube-system)
└── 植入 systemd 服务(sysmon.service)每 50 分钟轮询 C2

受影响版本litellm==1.82.7litellm==1.82.8
安全版本 :降级至 litellm==1.82.6

立即响应步骤

bash 复制代码
# 步骤1:检查当前版本
pip show litellm | grep Version

# 步骤2:若为受影响版本,立即降级
pip install litellm==1.82.6

# 步骤3:清除持久化痕迹
rm -rf ~/.config/sysmon/ /tmp/pglog /tmp/.pg_state
systemctl --user stop sysmon.service && systemctl --user disable sysmon.service

# 步骤4:K8s 环境清除后门 Pod
kubectl delete pod -n kube-system -l app=node-setup

# 步骤5:阻断 C2 域名
echo "0.0.0.0 models.litellm.cloud" >> /etc/hosts
echo "0.0.0.0 checkmarx.zone" >> /etc/hosts

IoC(入侵指标)

  • C2 域名:models.litellm[.]cloudcheckmarx[.]zone

  • 恶意 Pod 标签:app=node-setup-*(kube-system 命名空间)

  • 持久化服务:~/.config/systemd/user/sysmon.service

🔗 技术分析:https://phoenix.security/teampcp-litellm-supply-chain-compromise-pypi-credential-stealer-kubernetes/

🔗 BleepingComputer 报道:https://www.bleepingcomputer.com/news/security/popular-litellm-pypi-package-compromised-in-teampcp-supply-chain-attack/

🔗 JFrog 研究:https://research.jfrog.com/post/litellm-compromised-teampcp/


🟠 CVE-2026-22738 SpEL 注入 --- 复现思路

目前官方暂无公开 PoC,但基于漏洞机制,受影响代码路径如下:

java 复制代码
// 漏洞触发场景(SimpleVectorStore 使用用户输入作为 filter key)
// 攻击者可注入如下 SpEL 表达式:
// filterKey = "foo'] || T(java.lang.Runtime).getRuntime().exec('id') //

// 防御:升级至 Spring AI 1.0.5+ / 1.1.4+,或对输入做严格白名单校验

🔗 官方安全公告:https://spring.io/security/cve-2026-22738


三、安全资讯

📰 1. 荷兰财政部遭网络入侵

荷兰财政部确认部分内部系统被攻击者入侵,涉及员工敏感数据,但对外公共服务未受影响。调查仍在进行中,攻击者尚未认领。

🔗 来源:https://www.yijinglab.com/industry/20260326084807


📰 2. HackerOne 员工数据因第三方供应商泄露

因美国福利供应商 Navia 遭入侵,HackerOne 约 287 名员工敏感信息外泄,涉及姓名、联系方式等个人数据。事件再度警示第三方供应商安全管理的重要性。

🔗 来源:https://www.yijinglab.com/industry/20260326084807


📰 3. TeamPCP 供应链连环攻击:Trivy → KICS → LiteLLM

继成功入侵开源安全扫描工具 Trivy 和 KICS 的 CI/CD 流水线后,TeamPCP 将同样手法复制到 LiteLLM,形成"以安全工具攻击安全工具"的连锁攻击模式。这标志着 AI/ML 工具链已成为高价值供应链攻击目标。

🔗 来源:https://thehackernews.com/2026/03/teampcp-backdoors-litellm-versions.html


📰 4. CNNVD 周报:本周新增 1398 个漏洞,超危 84 个

2026 年第 12 期漏洞周报(3月16日-3月22日)显示:新增漏洞 1398 个,超危 84 个,高危 368 个,整体修复率仅 68.53%。国内厂商修复率更低,仅 17.60%。AI 相关框架(Spring AI、Ray、OpenClaw)漏洞数量明显上升。

🔗 来源:https://www.gm7.org/archives/59994


📰 5. 谷歌云发布 AI 驱动安全战略,整合 Wiz 技术

谷歌云发布新一代安全战略,整合收购的 Wiz 威胁情报能力,推出智能 SOC 解决方案和定制化安全 Agent,旨在应对 AI 时代自动化网络攻击的升级趋势。

🔗 来源:https://www.yijinglab.com/industry/20260326084807


四、本日风险摘要

等级 漏洞/事件 建议行动
🔴 严重 CVE-2026-22738 Spring AI RCE(CVSS 9.8) 立即升级 Spring AI 1.0.5+/1.1.4+
🔴 严重 LiteLLM 供应链后门(TeamPCP) 立即检查版本,降级至 1.82.6,轮换所有凭据
🔴 高危 CVE-2026-21385 Android Qualcomm 在野利用 立即安装 3月安全补丁
🟠 严重 CVE-2026-26110/26113 Office 预览窗格 RCE 安装 Patch Tuesday 补丁 / 临时禁用预览窗格
🟠 严重 CVE-2026-21536 Microsoft 未授权 RCE 云端已自动修复,无需操作
🟡 关注 Azure DevOps CVE-2026-23658 应用官方补丁,审计 CI/CD 权限

本报告由安全情报自动化系统生成,数据来源均为公开渠道,仅供参考。

相关推荐
独角鲸网络安全实验室21 小时前
惊魂零点击!OpenClaw漏洞(ClawJacked)突袭,开发者AI Agent遭无声劫持
人工智能·网络安全·数据安全·漏洞·openclaw·clawjacked·cve-2026-25253
云祺vinchin21 小时前
解读“十五五”热词,容灾备份正成为国家安全基石
安全·网络安全·数据安全·十五五·容灾备份体系
hzhsec21 小时前
挖矿病毒的排查与分析
网络安全·linux安全·病毒排查
大方子1 天前
【PolarCTF2026年春季挑战赛】新年贺卡
网络安全·polarctf
CDN3601 天前
CSDN 交流|360CDN 系列产品使用感受与避坑建议
运维·网络安全
CDN3601 天前
360CDN 产品实测合集:CDN / 高防 / SDK 游戏盾真实反馈
运维·游戏·网络安全
大方子1 天前
【PolarCTF2026年春季挑战赛】static
网络安全·polarctf
oi..1 天前
python Get/Post请求练习
开发语言·经验分享·笔记·python·程序人生·安全·网络安全
缘友一世1 天前
在 Kali Linux 2026 + GOAD v3 环境中安装 BloodHound
网络安全·kali·域渗透·goad
大方子1 天前
【PolarCTF2026年春季挑战赛】GET
网络安全·polarctf