安天ATID威胁情报综合分析平台 - 威胁情报查询、关联分析、线索研判、威胁追踪溯源
安天ATID威胁情报综合分析平台 | 威胁情报查询、关联分析、线索研判、威胁追踪溯源
安天威胁情报综合分析平台
搜索
搜索示例:
190.13.160.19
f1799d11b34685aa209171b0a4b89d06
tonholding.com
zosianuszka@wp.pl
https://zzznan.com/wp-includes/swift/00385/1789ps1r-000935/
今日安全简报(20260228 06:00:00)
1.
1、 SURXRATV5整合监控与勒索功能并采用MaaS模式分发
研究人员披露,臭名昭著的移动RAT恶意软件SURXRAT V5以恶意软件即服务(MaaS)模式运营,采用分级经销和联盟体系分发定制版本。该恶意软件具备实时远程控制、数据窃取及勒索锁定功能,并基于Firebase构建云端C2基础设施,实现截图、录音及远程管理等操作。
https://cyble.com/blog/surxrat-downloads-large-llm-module-from-hugging-face/
2.
2、 大疆吸尘器机器人漏洞可导致数千设备被远程接管
研究人员披露,大疆机器人吸尘器存在严重安全漏洞,可导致未经授权访问,研究人员测试性地利用该缺陷获得对24个国家约6700台设备及数千个对接站的控制权限,包括远程移动设备、激活摄像头、访问平面图数据及绕过PIN码,大疆在收到研究人员负责任的披露后已修复该漏洞。
https://www.theverge.com/tech/879088/dji-romo-hack-vulnerability-remote-control-camera-access-mqtt
3.
3、 GitHub提交Issue可恶意注入Copilot指令接管仓库
安全研究人员披露,GitHub Codespaces漏洞可通过在GitHub问题中注入恶意Copilot指令触发被动提示注入攻击。攻击者可诱导Copilot读取内部文件并通过远程JSON schema外传GITHUB_TOKEN。这项被称为“RoguePilot”的攻击方式利用Codespaces与Copilot深度集成特性实现令牌泄露与仓库控制。
https://orca.security/resources/blog/roguepilot-github-copilot-vulnerability/
4.
4、 博通修复VMware Aria Operations远程代码执行漏洞
博通发布补丁修复影响VMware Aria Operations的多个漏洞。其中CVE-2026-22719(CVSS评分8.1)为命令注入缺陷,未认证的攻击者可能借此远程执行任意命令。更新还修复了存储型XSS漏洞CVE-2026-22720,该漏洞允许攻击者注入恶意脚本,以及权限提升漏洞CVE-2026-22721,可用于获取管理员访问权限。
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36947
5.
5、 27年前Telnet漏洞重现可致绕过认证获取Root权限
研究人员披露,早期与CVE-1999-0073相关的Telnet漏洞在现代系统中重新出现,问题源于telnetd在root上下文中执行/bin/login时未正确清理环境变量,导致AT_SECURE标志未启用安全模式。攻击者可通过操控环境变量加载恶意共享对象,实现权限提升并获得root访问权限。
https://seclists.org/oss-sec/2026/q1/199
6.
6、 Firefox148推出Sanitizer API缓解XSS风险问题
Mozilla在Firefox 148浏览器版本中引入标准化Sanitizer API,提供在插入DOM前检验不受信任HTML的机制。该API通过setHTML()替代innerHTML,旨在减少跨站脚本(XSS)漏洞风险。XSS漏洞是指网站无意中允许攻击者通过用户生成内容注入恶意HTML或JavaScript。一旦注入,攻击者就可以监控和控制用户交互,并在漏洞可利用期间持续窃取用户数据。公告指出,该功能将作为浏览器级内置安全控制的一部分。
https://hacks.mozilla.org/2026/02/goodbye-innerhtml-hello-sethtml-stronger-xss-protection-in-firefox-148/