周一总是不太平。有人往可信下载源里投毒,有人把云服务器变成公共旅馆,还有人用本该多年前就修复的漏洞继续入侵——同样的漏洞,同样的入侵路径,同样的"这怎么还能开着"的困惑。本周的一份报告读起来就像有人意外绊到了root权限,然后决定留下来不走了。
诡异的是,这一切现在听起来已经稀松平常。假更新、静默后门、远程工具被当成万能钥匙。论坛里的小贩交换着偷来的访问权限,防御者又烧掉一个周末追日志,祈祷那些异常流量只是监控噪音。互联网靠胶带和睡眠不足勉强维系。
![]()
来看本周重点。火还是那把火,烟是新的。
本周威胁:Ivanti与Palo Alto漏洞遭利用
Ivanti警告客户,攻击者已成功利用CVE-2026-6973——Endpoint Manager Mobile中的一个输入验证缺陷,拥有管理员权限的认证用户可远程执行代码。公司未说明首次利用发生在何时,也未透露受影响客户数量。
与此同时,攻击者正积极利用影响部分Palo Alto Networks客户防火墙的零日漏洞。与Ivanti情况类似,Palo Alto Networks未说明何时发现主动利用,但称威胁行为者最早可能在2026年4月9日就试图利用一个近期披露的关键安全缺陷,但未成功。
该内存损坏漏洞编号CVE-2026-0300,影响PAN-OS认证门户,允许未经认证的攻击者在PA系列和VM系列防火墙上以root权限执行代码。攻击面管理平台Censys检测到约26.3万台暴露在互联网上的PAN-OS主机。补丁预计从2026年5月13日开始发布。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.