You are using an outdated browser. For a faster, safer browsing experience, upgrade for free today.

Loading...

>>>国家安全部披露 AI 数据投毒黑色产业链,威胁系统安全

2026 年 4 月 21 日,国家安全部官方微信公众号首次系统公开披露 AI 数据投毒、模型后门等新型安全风险。通报显示,不法分子已形成完整黑灰产业链,借助 GEO(生成式引擎优化)工具批量伪造虚假测评、恶意数据污染训练集,或通过模型微调植入触发式后门,操控 AI 输出失真结果。该行为已从商业竞争升级为危害国家政治安全、数据主权的现实威胁,尤其对政务、金融、医疗等领域 AI 应用影响重大。针对内置 AI 能力的 APP 与系统,APP 安全评估需强化模型输入校验、异常数据检测;源代码审计可重点排查数据处理、模型调用逻辑,防范恶意输入与后门漏洞,从开发与检测双重环节筑牢 AI 系统安全防线。

>>>Apache ActiveMQ 潜伏漏洞被列入 CISA 强制修复清单

2026 年 4 月 21 日,CISA 将 Apache ActiveMQ 漏洞 CVE-2026-34197 列入已知被利用漏洞 KEV 目录,该漏洞已潜伏 13 年,攻击者可通过 Jolokia API 实现远程代码执行,国内大量政企消息中间件、业务调度系统均受影响。在安全渗透测试中,消息队列、中间件环境是重点检测对象,可通过端口探测、漏洞利用验证快速定位未修复资产;相关组件调用逻辑、权限配置也需纳入源代码审计范围,从代码层面规避漏洞被利用的风险,保障业务系统稳定运行。

>>>Vercel 平台因第三方 AI 工具授权漏洞引发数据泄露

2026 年 4 月 20 日,云开发平台 Vercel 发生数据泄露事件,攻击者通过攻破第三方 AI 工具的 OAuth 授权机制,非法获取内部员工信息、API 密钥与部署凭证,对平台安全造成严重威胁。此类第三方授权、鉴权逻辑漏洞是APP 安全评估中的典型检测要点,评估过程会全面核查第三方接口调用与权限边界;同时安全渗透测试可模拟越权访问、凭证窃取等攻击场景,验证系统权限控制是否严谨,避免因外部组件漏洞导致核心业务系统失守。

>>>Apache Tomcat 曝出高危远程代码执行漏洞,多版本受影响

2026 年 4 月 17 日,Apache 官方披露 Tomcat 存在双重大高危漏洞(CVE-2026-34486、CVE-2026-34487),未授权攻击者可构造恶意请求控制服务器,覆盖多主流版本,影响大量政企网站及 APP 后端。此类组件漏洞是安全渗透测试高频检测项,可通过版本扫描、POC 验证排查风险;同时也是APP 安全评估和源代码审计的必查内容,可核查组件安全性、排查代码调用逻辑隐患。

>>>微软 4 月补丁日修复多个高危漏洞,2 个零日漏洞已遭在野利用

2026 年 4 月 14 日,微软官方发布 4 月月度安全补丁,共修复 165 个各类漏洞,其中 2 个零日漏洞(CVE-2026-32201、CVE-2026-33826)已被在野利用,攻击者可构造恶意请求实现远程代码执行、接管服务器。此类高危漏洞正是安全渗透测试重点验证的风险点,可通过模拟攻击排查系统隐患,同时在系统上线前通过源代码审计,能提前发现同类代码逻辑缺陷,从源头降低攻击风险。

>>>Adobe Acrobat 零日漏洞遭在野利用,多国机构遭遇定向攻击

2026 年 4 月 12 日,Adobe 官方发布安全公告,确认 Acrobat、Acrobat Reader 系列产品存在零日漏洞 CVE-2026-34621,涉及 Acrobat DC、Acrobat Reader DC、Acrobat 2024 等版本。该漏洞已被用于针对政府、金融机构的定向钓鱼攻击,攻击者通过构造恶意 PDF 文档可实现远程代码执行,获取目标主机系统控制权,官方已发布对应安全更新,建议用户立即升级。

>>>五部门联合发布 AI 拟人化互动服务管理办法,强化安全合规要求

2026 年 4 月 10 日,国家网信办、发改委、工信部、公安部、市监总局联合公布《人工智能拟人化互动服务管理暂行办法》,自 2026 年 7 月 15 日起施行。办法明确 AI 拟人化服务需落实备案、内容审核、数据安全保护等要求,禁止虚假情感诱导、侵害个人信息等违规行为。办法对服务提供者提出了明确的安全责任,要求建立内容安全审核机制、用户行为风险监测机制,并对未成年人使用场景做出专门保护规定,相关机构需对照合规条款开展自查整改,涉及 AI 交互类 APP 需同步完成安全评估与合规优化。

>>>Windows 本地提权零日漏洞 PoC 公开,普通权限可获取系统控制权

2026 年 4 月 9 日,安全研究人员公开 Windows 本地提权零日漏洞 “BlueHammer” 利用代码,该漏洞存在于系统组件解析逻辑中,普通用户权限可通过恶意文件直接提升至 SYSTEM 权限,影响主流 Windows 版本,微软暂未发布补丁。由于漏洞利用代码已公开传播,黑客可轻易构造恶意文档、木马程序进行批量攻击,企业内网终端面临较大入侵风险,建议在渗透测试中重点验证本地权限提升风险,并加强终端防护策略,禁止打开来源不明的文件。

>>>工信部启动 APP 安全合规检测,整治违规收集个人信息行为

2026 年 4 月 8 日,工信部联合多部门开展 2026 年第二季度移动应用安全专项检测,重点整治 APP 超范围收集个人信息、强制索取权限、后台静默调用数据等问题,对违规应用将依法采取整改、下架、停止接入等处置措施。本次检测覆盖社交、电商、工具、教育等多类高频应用,重点检查隐私政策合规性、权限申请合理性、数据共享透明度,相关企业应提前开展 APP 安全评估,完成权限梳理与隐私合规整改,避免因违规被通报下架。

>>>CNVD 发布 4 月首周漏洞周报,Web 与 APP 端高危漏洞集中爆发

2026 年 4 月 4 日,国家信息安全漏洞共享平台(CNVD)发布周报,本周收录高危及超危漏洞超 400 个,主要集中在未授权访问、SQL 注入、文件上传等类型,大量政务系统、移动应用存在安全风险,需及时开展渗透测试与漏洞修复。周报显示,近三成漏洞存在公开利用脚本,黑客可快速批量扫描入侵,建议各单位对 Web 站点、业务系统、移动端接口开展全面渗透测试,同时通过源代码审计排查代码缺陷,及时修补高危漏洞并加固访问控制策略。

>>>iOS 零日漏洞遭在野利用,点击恶意链接即可被远程控制

2026 年 4 月 3 日,国家工信部与国家互联网应急中心发布红色预警,iOS 系统存在 WebKit 内核零日漏洞 CVE-2026-20643,攻击者可通过恶意网页实现无交互攻击,影响多个 iOS 版本,目前已发现大规模在野利用案例。该漏洞无需用户额外操作,仅点击链接即可触发代码执行,导致设备被控制、信息被窃取,对移动办公、政务 APP 用户威胁极大,建议在 APP 安全评估中加强 Web 容器安全检测,并通过渗透测试验证相关防护机制是否可有效抵御此类零日漏洞攻击。

>>>微软 3 月补丁日修复 83 个漏洞,强化代码审计与渗透测试要求

2026 年 3 月 24 日,微软发布 3 月安全更新,累计修复 83 个产品漏洞,包含 8 个严重漏洞、75 个重要漏洞,覆盖 SharePoint、SQL Server 等核心业务系统。漏洞类型涉及远程代码执行、权限提升、信息泄露等,部分漏洞已被渗透测试人员用于实战攻击。监管部门提示企业加强代码审计与漏洞扫描,及时部署补丁,防范 Windows 生态下的渗透入侵风险。

>>>OpenClaw WebSocket 无认证升级漏洞深度披露,AI 网关安全防护刻不容缓

2026 年 3 月 22 日,OpenClaw 轻量型 AI 智能网关框架曝出 CVSS 10.0 满分 0Day 高危漏洞,核心为 WebSocket 通道未做有效鉴权,攻击者无需身份验证即可直接接管系统。该漏洞于当日获官方确认并报送 CNVD,影响所有早于 2026.3.22 的全系列版本,公网可探测大量暴露实例,利用成功后可窃取敏感配置、横向渗透内网,官方已紧急发布修复版本封堵风险。

>>>Chrome 零日漏洞遭野外利用,前端渗透攻击风险上升

2026 年 3 月 13 日,谷歌确认 Chrome 浏览器存在零日漏洞 CVE-2026-3909(Skia 图形库越界写入),CVSS 评分 8.8,已被用于实战攻击。攻击者可通过精心构造的 HTML 页面触发内存访问错误,实现远程代码执行。提示安全人员加强 Web 应用代码审计,防范基于浏览器漏洞的前端渗透攻击,建议用户立即更新 Chrome 至最新版本。

>>>工信部通报 24 款高危 APP,移动应用安全合规再升级

2026 年 3 月 13 日,工信部发布《关于侵害用户权益行为的 APP(SDK)通报(2026 年第 2 批,总第 55 批)》,通报 24 款 APP 及 SDK 存在违规收集个人信息、强制过度索取权限、信息窗口乱跳转等侵害用户权益行为。第三方安全机构通过渗透测试与逆向分析发现,部分 APP 存在代码审计缺失导致的敏感数据明文存储、权限滥用等高危漏洞。工信部已责令相关企业限期整改,整改不到位将依法采取下架、停止接入等处置措施。

>>>安全机构发现 “银狐组织” 定向投毒黑灰产,供应链攻击风险凸显

2026 年 2 月 13 日,安全机构披露 “银狐组织” 针对游戏玩家与小型技术团队发起定向供应链投毒攻击。该组织搭建高仿真钓鱼站点,伪装成热门开源工具 DS4Windows 官网,在安装包中植入远控组件与后门程序,可实现完整磁盘读写与进程注入。攻击采用多层加密与反调试手段,绕过主流安全检测并实现持久化驻留。这一典型的供应链投毒案例,警示渗透测试与代码审计需重点关注钓鱼链路、开源软件供应链安全及远控工具滥用风险。

>>>快手被处 1.191 亿元顶格罚款,监管处罚力度再升级

2026 年 2 月 6 日,北京市网信办依据新《网络安全法》,对快手开出1.191 亿元顶格罚款。处罚源于 2025 年 12 月平台大规模低俗内容扩散事件,经调查,其核心问题在于高危漏洞处置严重滞后、应急响应机制失效,以及内容审核与安全审计脱节。监管要求在 30 天内建立漏洞监测、渗透测试与应急演练闭环体系,将高危漏洞修复时效压缩至 72 小时内,并强化账号分级管控。此次处罚标志着监管从约谈转向常态化顶格处罚,倒逼企业完善安全体系。

>>>PHPUnit 高危代码审计漏洞 CVE-2026-24765

2026 年 1 月 27 日,PHP 单元测试框架 PHPUnit 曝高危漏洞(CVSS 7.8),因cleanupForCoverage()反序列化未校验,恶意覆盖率文件可触发 RCE,影响 CI/CD 测试与 App 构建流程。建议开发团队升级至安全版本,在代码审计中重点排查反序列化、文件上传类风险点,加固测试环境权限。

>>>CNVD 收录 App/Web 高危代码漏洞超 600 个

2026 年 1 月 27 日,CNVD 第 3 期周报显示,收录高危漏洞 644 个,含大量 App SQL 注入、未授权访问、代码注入等可被渗透测试利用的 0day 漏洞,覆盖政务、金融类移动应用。建议企业接入 CNVD 情报,定期开展第三方渗透测试与源码审计,及时修复高危入口漏洞。

>>>OpenCode 远程代码执行漏洞细节公开,国内大量资产亟待排查

2026年1月15日,奇安信 CERT 紧急通报 OpenCode 远程代码执行高危漏洞(CVE-2026-22812),该漏洞源于软件默认启动的未授权 HTTP 服务器,攻击者无需认证即可直接执行任意 shell 命令,控制目标设备。目前漏洞技术细节已全网公开,黑客组织可能快速开发攻击工具发起批量攻击。据统计,国内大量互联网企业、软件开发机构均在使用该软件,相关单位需立即关闭默认 HTTP 服务,排查资产并部署防护策略。

>>>微软修复 Windows 零日漏洞,该漏洞已被证实存在在野利用

2026年1月14日,微软 “补丁星期二” 发布 112 个漏洞修复补丁,其中 Desktop Window Manager 信息泄露漏洞(CVE-2026-20805)被标记为零日漏洞,且已有公开在野利用案例。攻击者可通过该漏洞绕过系统防护,窃取用户模式内存中的敏感信息,进而开展精准钓鱼或权限提升攻击。微软呼吁企业和个人立即下载安装补丁,企业用户需结合终端管理系统完成全网设备升级,避免遭受攻击。

>>>工信部印发方案,明确工业互联网平台安全建设硬性要求

2026年1月13日,工信部正式印发《推动工业互联网平台高质量发展行动方案(2026—2028 年)》,针对工业互联网平台安全提出多项硬性要求。方案明确平台需部署漏洞智能检测、全链路数据加密、访问行为审计等技术,建立安全与研发、部署、运维 “三同步” 机制,同时要求每年开展至少一次渗透测试和应急演练,强化供应链安全管理,筑牢工业领域关键信息基础设施安全防线。

>>>Apache Struts 2 曝高危漏洞,国内超 6000 个资产面临入侵风险

2026年1月13日,Apache Struts 2 框架曝出 XML 外部实体注入高危漏洞(CVE-2025-68493),该漏洞覆盖 2.5.x 至 6.0.x 多个主流版本,攻击者可通过构造恶意请求窃取服务器敏感数据,甚至远程执行代码入侵内部网络。奇安信威胁情报中心监测显示,国内关联风险资产达 6015 个,涉及金融、政务、能源等关键行业,官方已紧急发布修复版本,建议用户立即升级并开展全网资产排查。

>>>中央网信办专题解读新修改《网络安全法》五大核心调整

2026年1月5日,中央网信办发布专题解读文件,明确新法五大核心调整:新增人工智能安全监管专条、衔接《数据安全法》《个人信息保护法》等多部门法律、设置阶梯式处罚体系、强化网络产品供应链源头管控、实现移动应用全生命周期监管。此次修订将关键信息基础设施运营者违法处罚上限提至 1000 万元,强调企业合规需从 “被动整改” 转向 “主动防控”,为数字化发展筑牢法治屏障。

>>>新版《网络安全法》2026 年 1 月 1 日正式施行,强化责任监管适配数字新场景

2026年1月1 日,新修订的《网络安全法》将正式施行,相比 2017 版,新法重点强化了法律责任体系,大幅提高罚款上限(最高至一千万元)、降低处罚门槛并扩大责任主体范围,新增对产业链上游设备和产品的约束条款;首次增设 “人工智能专条”,确立 AI 治理框架,明确支持技术研发的同时加强安全与伦理监管;强化与《个人信息保护法》《数据安全法》的协同衔接,明确数据跨境流动规则,并新增 “关闭应用程序” 等处罚手段,适配移动互联网新业态监管需求。

查看 2026 年之前安全资讯,请点击

历史安全资讯

免责申明:本页面内容均为转载,版权归原作者所有,如有侵权请联系删除。本站不对本页面内容的真实性、准确性、合法性承担任何法律责任。