谷歌Gemini间接提示注入漏洞曝光

发布时间 2026-01-21

1. 谷歌Gemini间接提示注入漏洞曝光


1月19日,网络安全研究人员近日披露一项利用间接提示注入技术攻击谷歌Gemini的漏洞,可绕过授权防护机制,将谷歌日历作为数据提取通道。Miggo Security研究主管Liad Eliyahu指出,攻击者通过在日历邀请中嵌入恶意自然语言提示,无需用户直接交互即可访问私人会议数据并创建欺骗性事件。攻击链始于攻击者发送包含特制提示的日历邀请。当用户向Gemini询问日程问题时,AI会解析事件描述中的恶意提示,汇总用户特定日期的会议数据,创建新日历事件并写入摘要。在许多企业配置中,该新事件对攻击者可见,使其能窃取私人数据而用户毫不知情。此次披露正值其他AI安全漏洞频发之际。Varonis描述的“Reprompt”攻击可绕过企业安全控制提取Microsoft Copilot敏感数据;XM Cyber在谷歌云Vertex AI和Ray中发现权限提升漏洞,允许低权限攻击者劫持高权限服务代理;The Librarian工具存在多个漏洞(CVE-2026-0612等),可泄露内部基础设施信息;系统提示提取漏洞通过LLM助手提取系统提示;Claude Code市场存在恶意插件攻击;Cursor存在RCE漏洞(CVE-2026-22708),可利用Shell命令实现远程代码执行。


https://thehackernews.com/2026/01/google-gemini-prompt-injection-flaw.html


2. Everest勒索软件组织宣称入侵麦当劳印度公司


1月20日,Everest勒索软件组织在其暗网泄露网站宣称已入侵麦当劳印度公司,并窃取高达861GB的客户数据及公司内部文件。该组织通过发布内部截图佐证其说法,截图显示涉及2023至2026年的财务报告、审计跟踪记录、成本跟踪表、ERP迁移文件、定价数据及敏感内部通信记录。多个目录按月细分,暗示其对会计或企业资源规划系统拥有结构化访问权限。其中“投资者信息”目录可能包含董事会级别机密资料,而“联系人数据库”电子表格则详细记录了美国、英国、新加坡和印度等地投资者及商业伙伴的姓名、地址、电话及邮箱。此外,内部门店数据包含经理姓名、mcdonaldsindia.com邮箱及数十家门店的直接联系电话。Everest要求麦当劳印度公司在两天内回应,但截至目前该公司尚未发布官方声明,事件真实性仍需进一步证实。


https://hackread.com/everest-ransomware-mcdonalds-india-breach-customer-data/


3. ACF Extended高危漏洞引大规模侦察风险


1月20日,近日,WordPress的Advanced Custom Fields: Extended(ACF Extended)插件被曝存在严重安全漏洞CVE-2025-14533,未经身份验证的攻击者可远程利用该漏洞获取管理权限。该插件目前已在10万个网站上启用,作为Advanced Custom Fields(ACF)的扩展插件,为开发人员和高级网站构建者提供额外功能。漏洞存在于ACF Extended 0.9.2.1及更早版本中,通过滥用插件的“插入用户/更新用户”表单操作实现。问题根源在于表单用户创建或更新过程中,角色限制未被强制执行,即使字段设置中正确配置了角色限制,攻击者仍可任意设置用户角色,从而完全控制网站。该漏洞由安全研究员Andrea Bocchetti于2025年12月10日发现并报告,供应商在四天后发布0.9.2.2版本修复。然而,根据wordpress.org下载统计,自修复以来约5万用户下载了该插件,假设所有下载均为最新版本,仍有相同数量网站面临攻击风险。


https://www.bleepingcomputer.com/news/security/acf-plugin-bug-gives-hackers-admin-on-50-000-wordpress-sites/


4. VoidLink云恶意软件表现出明显的AI生成特征


1月20日,近日,Check Point Research披露了以云为中心的VoidLink恶意软件框架的详细信息,该框架被评估为由精通多编程语言的中国开发者借助人工智能模型开发。作为高级Linux恶意软件,VoidLink包含自定义加载器、植入程序、rootkit规避模块及数十个功能扩展插件,其开发周期之短、代码量之巨引发安全界高度关注。研究指出,VoidLink的开发始于2025年11月下旬,开发者转向使用嵌入AI中心IDE TRAE的智能助手TRAE SOLO。由于服务器存在开放目录漏洞,开发过程中的源代码、文档、冲刺计划及内部项目结构被意外泄露。Check Point通过分析这些文件发现,开发者采用规范驱动开发(SDD)模式,通过AI生成涵盖架构、迭代和标准的多团队开发计划。尽管项目规划周期为16-30周,但实际仅用一周即实现可运行版本,至2025年12月初代码量已达88,000行。


https://www.bleepingcomputer.com/news/security/voidlink-cloud-malware-shows-clear-signs-of-being-ai-generated/


5. TP-Link修高危漏洞:32款企业摄像头存身份验证风险


1月20日,TP-Link近期修复了编号为CVE-2026-0629(CVSS评分8.7)的高危漏洞,该漏洞影响其VIGI产品线中超过32款VIGI C和VIGI InSight企业级CCTV摄像头型号。漏洞核心在于本地Web界面的密码恢复功能存在身份验证绕过缺陷,攻击者可利用此漏洞通过操纵客户端状态,在未经本地网络身份验证的情况下直接重置管理员密码,从而获得设备的完全管理权限。据安全公告披露,该漏洞允许局域网攻击者绕过身份验证机制,直接修改管理员账户密码。一旦成功利用,攻击者不仅能控制摄像头配置、访问实时及历史视频数据,还可将设备纳入僵尸网络发起DDoS攻击,或篡改监控证据、扰乱企业运营,甚至通过摄像头作为跳板入侵企业内网,引发间谍活动、物理入侵等衍生风险,并可能因侵犯隐私触发法律与监管处罚。


https://securityaffairs.com/187110/hacking/critical-tp-link-vigi-camera-flaw-allowed-remote-takeover-of-surveillance-systems.html


6. "Nomad Leopard"钓鱼攻击精准针对阿富汗政府雇员


1月21日,印度网络安全公司Seqrite近日披露,黑客正通过伪造阿富汗总理办公室官方函件的网络钓鱼邮件,对阿富汗政府雇员发起精准攻击。该攻击活动自2025年12月起被发现,攻击者精心设计诱饵文档,以宗教问候语开头、包含财务申报指示并伪造高级官员签名的"正式公函",诱使目标打开文件后植入FalseCub恶意软件,实现数据窃取与外传。研究人员发现,攻击者将GitHub作为临时载荷托管平台,通过12月下旬创建的账号分发恶意文件,行动结束后迅速删除内容。更值得关注的是,威胁行为者在Scribd上传了大量法律与行政文件,包括阿富汗政府指令、国防部通信文件及美国涉阿富汗庇护人权文件,这些材料或成为未来攻击的"诱饵库"。攻击者使用"Afghan Khan"化名,在Pinterest、Dailymotion等平台活动,部分账号关联巴基斯坦,且用于重定向的短链接亦源自巴基斯坦。此次攻击被命名为"Nomad Leopard",Seqrite警告其范围可能扩展至其他国家。


https://therecord.media/hackers-target-afghan-workers