2026-03-25-Freebuf每日新闻
FreeBuf 网络安全日报 - 2026-03-25
自动生成于 2026-03-25 10:05
来源: FreeBuf网络安全行业门户
🔥 今日热门
1. 内网渗透的核心:Linux 与 Windows 提权方法论
-
分类: 系统安全
-
作者: monsterL
-
摘要: 当RCE之后为什么要提权?提权的根本目的是突破权限限制,获得对系统的最高控制权。详细讲解Linux与Windows提权方法论。
2. 你以为审讯靠的是威吓?错了——顶级情报官用的是"让对方自愿开口"
-
分类: 企业安全
-
作者: 情报分析师
-
摘要: 揭秘情报获取的艺术:如何让人心甘情愿开口,而非高压逼供。顶级情报官的审讯技巧与心理战术。
3. FreeBuf早报 | 谷歌云发布AI驱动安全战略;CrowdStrike扩展Falcon平台功能
-
分类: 资讯
-
作者: AI小蜜蜂
-
摘要: 谷歌云AI安全战略:22秒响应窗口,AI Agent对抗自动化攻击。CrowdStrike在RSAC大会上扩展Falcon平台功能,瞄准AI安全防护缺口。
🛡️ 安全文章
技术研究
| 标题 | 作者 | 阅读量 | 链接 |
|---|---|---|---|
| 内网渗透的核心:Linux 与 Windows 提权方法论 | monsterL | 665 | 链接 |
| 你以为审讯靠的是威吓?错了——顶级情报官用的是"让对方自愿开口" | 情报分析师 | 786 | 链接 |
| FreeBuf早报 | 谷歌云发布AI驱动安全战略;CrowdStrike扩展Falcon平台功能 | AI小蜜蜂 | 2783 |
| 老教程翻新(逆向新手教程) | zxor | 4036 | 链接 |
| OpenClaw安全实战系列 (一):突破信任边界 — Agent Skill供应链投毒路径重现及自动化靶标建设 | 绿盟科技研究通讯 | 2990 | 链接 |
| TeamPCP通过Trivy CI/CD漏洞在LiteLLM 1.82.7–1.82.8版本植入后门 | 黑科技 | 2491 | 链接 |
| TeamPCP组织部署针对伊朗的Kubernetes擦除器,破坏性CanisterWorm攻击升级 | 雨不停雨 | 1543 | 链接 |
| RSAC 2026创新沙盒 | ZeroPath:从告警堆积到可执行修复 | 绿盟科技研究通讯 | 1291 |
| 首份Gartner守护型Agent市场指南的五大核心洞见 | aiill | 2629 | 链接 |
| APT组织通过攻击RDP服务器部署恶意载荷并建立持久化访问 | 大仙 | 2257 | 链接 |
| 0day | 泛微E-cology10 存在远程代码执行漏洞(QVD-2026-14149)复现 | H4ll0H4ck3r | 3742 |
| RSAC 2026创新沙盒 | Glide Identity:打造AI新一代无密码身份认证平台 | 绿盟科技研究通讯 | 1889 |
| DarkSword iPhone漏洞利用工具遭泄露,数亿设备面临风险 | 代码骑士 | 4109 | 链接 |
| 全球逾51.1万台停止更新的微软IIS服务器暴露在互联网上 | 艾菲尔上的铁塔梦TGt | 5382 | 链接 |
| RSAC 2026创新沙盒 | Geordie AI:企业 AI Agent 安全治理体系的构建者 | 绿盟科技研究通讯 | 7099 |
| CVE-2025-58360(GeoServer WMS GetMap XXE)复现 | FreeBuf_509578 | 6142 | 链接 |
| AD 诱饵账户防御实战:GOAD 环境演练 | - | - | 链接 |
📰 安全资讯
最新资讯
-
FreeBuf早报 | 谷歌云发布AI驱动安全战略;CrowdStrike扩展Falcon平台功能
- 谷歌云AI安全战略:22秒响应窗口,AI Agent对抗自动化攻击;CrowdStrike在RSAC大会上扩展Falcon平台功能,瞄准AI安全防护缺口。
- 链接: https://www.freebuf.com/news/474737.html
-
DarkSword iPhone漏洞利用工具遭泄露,数亿设备面临风险
- DarkSword漏洞泄露威胁2.7亿iPhone,可无感窃密!数亿设备面临安全风险。
- 链接: https://www.freebuf.com/news/474749.html
-
全球逾51.1万台停止更新的微软IIS服务器暴露在互联网上
- 全球51.1万台EOL IIS服务器暴露,勒索软件与APT组织虎视眈眈!严重威胁网络安全。
- 链接: https://www.freebuf.com/articles/network/474695.html
-
TeamPCP组织部署针对伊朗的Kubernetes擦除器,破坏性CanisterWorm攻击升级
- TeamPCP升级攻击,针对伊朗部署Kubernetes擦除器,破坏性远超后门窃密!威胁升级。
- 链接: https://www.freebuf.com/articles/474810.html
-
OpenClaw安全实战系列 (一):突破信任边界 — Agent Skill供应链投毒路径重现及自动化靶标建设
- OpenClaw供应链安全问题引发大规模投毒事件,恶意Skill感染率高达12%,41.7%存在高危漏洞。
- 链接: https://www.freebuf.com/articles/web/474795.html
📊 数据统计
-
文章总数: 18+
-
主要分类: 系统安全、企业安全、资讯、移动安全、Web安全、AI安全、关基安全、漏洞、基础安全
-
热门标签: 提权、内网渗透、审讯技巧、AI安全、谷歌云、CrowdStrike、逆向工程、供应链投毒、Trivy漏洞、LiteLLM后门、Kubernetes擦除器、CanisterWorm、RSAC 2026、守护型Agent、RDP攻击、泛微E-cology10、0day、iPhone漏洞、IIS服务器、GeoServer XXE、AD诱饵账户
💡 重点关注
AI安全与智能体治理
-
谷歌云AI安全战略:22秒响应窗口,AI Agent对抗自动化攻击,依托Gemini大模型构建智能安全运营中心
-
CrowdStrike Falcon平台扩展:瞄准AI安全防护缺口,推出AI安全方案阻击恶意Agent攻击,覆盖终端到云环境
-
Gartner守护型Agent市场指南:首份指南发布,五大核心洞见,AI Agent失控风险加剧,企业需立即部署守护型Agent
-
RSAC 2026创新沙盒:Geordie AI专注企业AI Agent安全治理体系构建,为大规模部署AI Agent提供安全与合规保障
供应链安全与投毒攻击
-
OpenClaw供应链投毒:恶意Skill感染率高达12%,41.7%存在高危漏洞,突破信任边界的自动化攻击路径重现
-
TeamPCP通过Trivy CI/CD漏洞入侵LiteLLM:在1.82.7–1.82.8版本植入后门,窃取TB级数据,威胁将持续扩大
-
供应链安全防护:需建立自动化靶标建设,加强CI/CD流水线安全审计,防范供应链投毒攻击
漏洞与0day威胁
-
泛微E-cology10高危RCE漏洞:QVD-2026-14149,攻击者可完全控制服务器,导致数据泄露,需紧急修复
-
GeoServer WMS GetMap XXE:CVE-2025-58360,提供详细复现方法,阅读量6142显示关注度高
-
DarkSword iPhone漏洞利用工具泄露:威胁2.7亿iPhone,可无感窃密,数亿设备面临风险
-
51.1万台EOL IIS服务器暴露:停止更新的微软IIS服务器暴露在互联网上,勒索软件与APT组织虎视眈眈
APT攻击与关键基础设施安全
-
TeamPCP组织部署Kubernetes擦除器:针对伊朗的破坏性CanisterWorm攻击升级,破坏性远超后门窃密
-
APT组织攻击RDP服务器:部署恶意载荷并建立持久化访问,长期潜伏RDP服务器窃密,威胁关键基础设施安全
-
关基安全防护:需加强RDP服务器安全加固,建立APT攻击检测与响应机制
内网渗透与提权技术
-
Linux与Windows提权方法论:内网渗透的核心,突破权限限制,获得对系统的最高控制权
-
AD诱饵账户防御实战:GOAD环境演练,通过诱饵账户检测AD域内攻击,提升防御能力
-
移动安全逆向:老教程翻新,逆向新手教程,移动应用安全分析基础
🎯 安全建议
AI安全防护
-
部署守护型Agent:参考Gartner市场指南,部署守护型Agent监督AI智能体,确保其行为符合目标和边界
-
AI Agent安全治理:使用Geordie AI等企业AI Agent安全治理体系,为大规模部署AI Agent提供安全与合规保障
-
AI对抗能力:借鉴谷歌云22秒响应窗口策略,构建AI Agent对抗自动化攻击的防御体系
-
CrowdStrike AI安全方案:部署Falcon平台AI安全功能,阻击恶意Agent攻击,覆盖终端到云环境
供应链安全防护
-
供应链安全审计:加强CI/CD流水线安全审计,防范Trivy等工具漏洞被利用
-
自动化靶标建设:建立供应链攻击自动化靶标,持续检测和防范供应链投毒
-
Skill安全审查:严格审查OpenClaw等平台的Skill安全性,防范恶意Skill植入后门
-
依赖项管理:及时更新LiteLLM等依赖项到安全版本,修复已知漏洞
漏洞修复与安全加固
-
紧急修复高危漏洞:泛微E-cology10 RCE漏洞(QVD-2026-14149)需立即修复,防止服务器被完全控制
-
GeoServer XXE漏洞:修复CVE-2025-58360,加强XML输入验证和解析器配置
-
EOL服务器更新:51.1万台停止更新的微软IIS服务器需尽快升级或下线,防范勒索软件和APT攻击
-
iOS设备安全:关注DarkSword漏洞利用工具泄露威胁,及时更新iOS系统修复0day漏洞
内网渗透防御
-
权限最小化原则:实施最小权限策略,限制提权路径,防止攻击者获得系统最高控制权
-
AD域安全防护:部署诱饵账户检测AD域内攻击,加强域控制器安全加固
-
RDP安全加固:强化RDP服务器安全,防范APT组织通过RDP部署恶意载荷
-
持续监控与响应:建立内网渗透检测机制,及时发现和响应提权行为
关键基础设施防护
-
Kubernetes安全:加强Kubernetes集群安全,防范CanisterWorm等擦除器攻击
-
APT攻击检测:部署APT攻击检测系统,建立持久化访问检测机制
-
关基安全评估:定期开展关键基础设施安全评估,发现和修复安全漏洞
-
应急响应机制:建立针对破坏性攻击的应急响应机制,快速恢复关键业务
