![]()
Adobe Acrobat Reader的一个高危漏洞正在野外被积极利用,CVSS评分8.6。安全研究员Haifei Li发现,攻击者只需诱导用户打开特制的PDF文件,就能通过原型污染漏洞执行恶意JavaScript代码。证据显示,这波攻击至少从去年12月就开始了。
PDF成了沉默的特洛伊木马
用户日常点击的文档,正在成为攻击链的第一环。Adobe的紧急补丁发布前,这个0-Day已经潜伏了8个月。原型污染这类漏洞的隐蔽性在于:它利用JavaScript对象继承机制的缺陷,在看似正常的文档解析过程中注入恶意代码。
Haifei Li向Adobe披露细节后,漏洞编号CVE-2026-34621才被正式公开。企业环境里,PDF是最高频的文件交换格式之一,这意味着攻击面极其分散。
VPN成了攻击者的加速器
Zscaler ThreatLabz 2026年度VPN风险报告揭示了一个尴尬现实:攻击者用AI实现机器速度的移动,传统VPN却让防御者陷入盲区。当流量不可见时,响应时间崩塌, containment概率随之暴跌。
这份报告没有给出具体百分比,但"机器速度vs人类盲区"的对比已经足够尖锐。AI驱动的攻击自动化正在压缩防御窗口,而 legacy VPN架构的日志颗粒度和实时分析能力明显跟不上。
伊朗黑客盯上美国工控系统
美国联邦机构警告,伊朗关联的威胁行为体正在对工业控制系统发动持续性攻击。目标包括能源 sector的可编程逻辑控制器(PLCs)、水务设施、以及暴露于公网的政府基础设施,意图明确:破坏系统运行。
攻击始于上个月,部分案例已造成运营中断和财务损失。美方未将活动归因于特定组织,但指出这与美以联合对伊军事行动进入第六周的时间线高度重合。美伊随后达成的两轮谈判,并未让网络层面的对抗降温。
本周其他关键动态
朝鲜APT组织继续深耕社会工程,文件型恶意软件开始渗透企业工作流。光纤窃听研究证实,物理层的基础设施同样能被转化为监听通道。某大型僵尸网络被捣毁,但基础设施层面的攻防显然比单点清除更复杂。
AI模型被改造成自主漏洞挖掘引擎的消息,让"攻击者工具化速度"这个话题再度升温。当安全研究者和恶意开发者使用同一套技术栈,防御方的差异化优势在哪里?
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.