FortiGate漏洞补丁绕过攻击引发紧急响应
发布时间 2026-01-221. FortiGate漏洞补丁绕过攻击引发紧急响应
1月21日,近期,Fortinet客户遭遇严重安全事件:攻击者利用已修复的FortiGate身份验证漏洞CVE-2025-59718的补丁绕过漏洞,成功入侵已打补丁的防火墙设备。该漏洞涉及FortiCloud单点登录(SSO)功能,尽管Fortinet在初始公告中强调,未注册FortiCare的设备默认未启用该功能,可减少受影响范围,但Shadowserver基金会12月中旬的扫描显示,仍有超过25,000台启用FortiCloud SSO的Fortinet设备暴露在互联网上。尽管目前超半数设备已受保护,仍有超过11,000台设备可被公开访问,构成重大风险。为应对威胁,Fortinet建议管理员在提供完全修复的FortiOS版本前,暂时禁用FortiCloud登录功能。具体操作可通过Web界面进入"系统"→"设置",关闭"允许使用FortiCloud SSO进行管理员登录"选项,或通过命令行执行"config system global; set admin-forticloud-sso-login disable; end"实现。美国网络安全与基础设施安全局(CISA)已将该漏洞列入"正在被利用的漏洞"清单,要求联邦机构在一周内完成修补。
https://www.bleepingcomputer.com/news/security/fortinet-admins-report-patched-fortigate-firewalls-getting-hacked/
2. 伊朗电视台遭黑客攻击播放王储讲话
1月21日,伊朗多家电视台节目1月18日晚间遭黑客中断,攻击者通过巴德尔卫星传输系统接管信号,播放街头抗议画面及流亡王储礼萨·巴列维的十分钟预先录制讲话。巴列维在视频中呼吁伊朗国民军与民众团结,指责安全部队“效忠伊斯兰共和国而非伊朗”,并声称部分士兵已倒戈,但未提供证据。此次攻击影响了伊朗伊斯兰共和国广播电视台(IRIB)覆盖农村地区的卫星信号,相关视频片段迅速被巴列维团队、伊朗国际电视台及当地媒体转发传播。事件发生在伊朗深陷经济危机之际。自2025年12月底起,伊朗货币里亚尔大幅贬值,食品价格失控飙升,民众将经济困境归咎于政府腐败。为阻止暴力消息传播,伊朗当局关闭互联网和移动服务长达两周。然而,部分居民通过星链卫星套件将黑客窃取的视频传播至全球。与伊朗革命卫队关联的法尔斯通讯社援引国家广播公司说法,称部分地区信号“因不明原因短暂中断”,但未提及抗议视频或王储讲话内容。
https://hackread.com/iranian-tv-transmission-hacked-exiled-prince-message/
3. Cisco紧急修复高危零日漏洞CVE-2026-20045
1月21日,思科公司近日修复了一个严重的高危零日远程代码执行漏洞CVE-2026-20045(CVSS评分8.2),该漏洞已被发现被积极利用于攻击。此漏洞源于HTTP请求中用户输入信息验证不当,未经身份验证的远程攻击者可通过向受影响设备的Web管理界面发送精心构造的HTTP请求,在设备底层操作系统执行任意命令,最终可能获取root权限。受影响产品包括Cisco Unified CM、Unified CM SME、IM & Presence、Unity Connection及Webex Calling Dedicated Instance。具体修复版本如下:Unified CM等系列12.5版本需迁移至固定版本;14版本需升级至14SU5或应用补丁文件;15版本需升级至2026年3月发布的15SU4或应用对应补丁。Unity Connection同样需根据版本升级至14SU5或15SU4并应用补丁。思科强调补丁与版本严格对应,用户需参考补丁README文件操作。值得注意的是,此次修复无临时解决方案,思科安全应急响应小组(PSIRT)已确认存在利用尝试,强烈建议客户升级至修复版本。
https://securityaffairs.com/187177/security/cisco-fixed-actively-exploited-unified-communications-zero-day.html
4. Zendesk工单系统遭全球大规模垃圾邮件攻击
1月21日,全球用户遭遇由Zendesk支持系统引发的大规模垃圾邮件攻击,受害者收到数百封主题诡异且内容混乱的邮件,引发广泛困惑与恐慌。此次攻击源于Zendesk允许未经验证用户提交支持工单的漏洞,攻击者通过遍历海量邮件地址列表创建虚假工单,触发系统自动发送确认邮件,将合法企业的Zendesk平台变为垃圾邮件中继站。受影响企业涵盖科技、游戏、政务等多领域,包括Discord、Tinder、Riot Games、Dropbox、CD Projekt、田纳西州劳工部等超20家机构。邮件主题呈现高度迷惑性特征:部分伪装执法通知、部分承诺免费福利、更有大量使用Unicode装饰字体编写的乱码内容。由于邮件源自正规企业系统,其可信度远超普通垃圾邮件,成功绕过垃圾邮件过滤器,形成更大侵扰性。涉事企业迅速回应:Dropbox、2K等明确表示邮件为系统滥用产物,强调其"开放工单提交"政策虽便利但存在风险,承诺未经账户持有人验证不会处理敏感请求,建议用户直接忽略异常邮件。Zendesk官方披露,公司已紧急部署新型安全功能,通过增强监控算法与实施活动限制,提升对异常工单的检测与拦截效率。
https://www.bleepingcomputer.com/news/security/zendesk-ticket-systems-hijacked-in-massive-global-spam-wave/
5. 新型安卓点击欺诈木马利用TensorFlow技术传播
1月21日,近期,一种新型安卓点击欺诈木马通过小米官方应用商店GetApps传播,利用TensorFlow机器学习模型自动检测并交互广告元素,引发安全关注。该木马采用两种运行模式:"幻影"模式通过隐藏的WebView浏览器加载目标页面,截取屏幕截图后由TensorFlow.js分析广告元素,模拟用户点击;"信号传递"模式则通过WebRTC传输实时视频流至攻击者,支持远程操作点击、滚动等行为。这种基于视觉分析的机制突破了传统脚本DOM交互的限制,能更高效应对动态广告的频繁结构变化。木马传播路径隐蔽:攻击者首先将正常游戏应用提交至GetApps,后续通过更新添加恶意组件。Dr.Web研究显示,受感染游戏包括《侠盗猎车手:黑手党》(6.1万次下载)、《可爱宠物屋》(3.4万次下载)等,覆盖多个热门游戏。此外,木马还通过第三方APK网站(如Apkmody、Moddroid)、Telegram频道及拥有2.4万订阅者的Discord服务器扩散,涉及Spotify Pro、Netflix mod等修改版应用。
https://www.bleepingcomputer.com/news/security/new-android-malware-uses-ai-to-click-on-hidden-browser-ads/
6. 西班牙PcComponentes否认1600万客户数据泄露
1月21日,西班牙科技零售商PcComponentes近日否认其系统遭遇大规模数据泄露影响1600万客户的说法,但证实遭受撞库攻击。此前,黑客组织"daghetiaw"声称窃取该公司1630万条客户记录,并泄露50万条样本,剩余记录待价而沽。泄露数据包含订单详情、实际地址、全名、电话号码、IP地址、产品愿望清单及Zendesk支持对话记录。PcComponentes在调查后声明,其数据库和内部系统未发现非法访问证据,强调"1600万受影响客户"数字不实,因活跃账户数量远低于此,且系统中从未存储财务信息或客户密码。然而,公司承认检测到撞库攻击痕迹,攻击者利用其他平台泄露的邮箱密码组合,通过自动化工具尝试登录PcComponentes账户。威胁情报公司Hudson Rock分析发现,攻击者可能通过感染信息窃取恶意软件的计算机收集登录凭证,部分记录可追溯至2020年。其验证的六个邮箱均在已知窃密日志中存在,证实攻击与历史泄露数据存在关联。
https://www.bleepingcomputer.com/news/security/online-retailer-pccomponentes-says-data-breach-claims-are-fake/


京公网安备11010802024551号