FreeBuf 网络安全日报 - 2026-03-25

自动生成于 2026-03-25 10:05
来源: FreeBuf网络安全行业门户


🔥 今日热门

1. 内网渗透的核心:Linux 与 Windows 提权方法论

  • 分类: 系统安全

  • 作者: monsterL

  • 摘要: 当RCE之后为什么要提权?提权的根本目的是突破权限限制,获得对系统的最高控制权。详细讲解Linux与Windows提权方法论。

  • 链接: https://www.freebuf.com/articles/system/474577.html

2. 你以为审讯靠的是威吓?错了——顶级情报官用的是"让对方自愿开口"

  • 分类: 企业安全

  • 作者: 情报分析师

  • 摘要: 揭秘情报获取的艺术:如何让人心甘情愿开口,而非高压逼供。顶级情报官的审讯技巧与心理战术。

  • 链接: https://www.freebuf.com/articles/es/474790.html

3. FreeBuf早报 | 谷歌云发布AI驱动安全战略;CrowdStrike扩展Falcon平台功能

  • 分类: 资讯

  • 作者: AI小蜜蜂

  • 摘要: 谷歌云AI安全战略:22秒响应窗口,AI Agent对抗自动化攻击。CrowdStrike在RSAC大会上扩展Falcon平台功能,瞄准AI安全防护缺口。

  • 链接: https://www.freebuf.com/news/474737.html


🛡️ 安全文章

技术研究

标题 作者 阅读量 链接
内网渗透的核心:Linux 与 Windows 提权方法论 monsterL 665 链接
你以为审讯靠的是威吓?错了——顶级情报官用的是"让对方自愿开口" 情报分析师 786 链接
FreeBuf早报 谷歌云发布AI驱动安全战略;CrowdStrike扩展Falcon平台功能 AI小蜜蜂 2783
老教程翻新(逆向新手教程) zxor 4036 链接
OpenClaw安全实战系列 (一):突破信任边界 — Agent Skill供应链投毒路径重现及自动化靶标建设 绿盟科技研究通讯 2990 链接
TeamPCP通过Trivy CI/CD漏洞在LiteLLM 1.82.7–1.82.8版本植入后门 黑科技 2491 链接
TeamPCP组织部署针对伊朗的Kubernetes擦除器,破坏性CanisterWorm攻击升级 雨不停雨 1543 链接
RSAC 2026创新沙盒 ZeroPath:从告警堆积到可执行修复 绿盟科技研究通讯 1291
首份Gartner守护型Agent市场指南的五大核心洞见 aiill 2629 链接
APT组织通过攻击RDP服务器部署恶意载荷并建立持久化访问 大仙 2257 链接
0day 泛微E-cology10 存在远程代码执行漏洞(QVD-2026-14149)复现 H4ll0H4ck3r 3742
RSAC 2026创新沙盒 Glide Identity:打造AI新一代无密码身份认证平台 绿盟科技研究通讯 1889
DarkSword iPhone漏洞利用工具遭泄露,数亿设备面临风险 代码骑士 4109 链接
全球逾51.1万台停止更新的微软IIS服务器暴露在互联网上 艾菲尔上的铁塔梦TGt 5382 链接
RSAC 2026创新沙盒 Geordie AI:企业 AI Agent 安全治理体系的构建者 绿盟科技研究通讯 7099
CVE-2025-58360(GeoServer WMS GetMap XXE)复现 FreeBuf_509578 6142 链接
AD 诱饵账户防御实战:GOAD 环境演练 - - 链接

📰 安全资讯

最新资讯

  • FreeBuf早报 | 谷歌云发布AI驱动安全战略;CrowdStrike扩展Falcon平台功能

    • 谷歌云AI安全战略:22秒响应窗口,AI Agent对抗自动化攻击;CrowdStrike在RSAC大会上扩展Falcon平台功能,瞄准AI安全防护缺口。
    • 链接: https://www.freebuf.com/news/474737.html
  • DarkSword iPhone漏洞利用工具遭泄露,数亿设备面临风险

  • 全球逾51.1万台停止更新的微软IIS服务器暴露在互联网上

  • TeamPCP组织部署针对伊朗的Kubernetes擦除器,破坏性CanisterWorm攻击升级

  • OpenClaw安全实战系列 (一):突破信任边界 — Agent Skill供应链投毒路径重现及自动化靶标建设


📊 数据统计

  • 文章总数: 18+

  • 主要分类: 系统安全、企业安全、资讯、移动安全、Web安全、AI安全、关基安全、漏洞、基础安全

  • 热门标签: 提权、内网渗透、审讯技巧、AI安全、谷歌云、CrowdStrike、逆向工程、供应链投毒、Trivy漏洞、LiteLLM后门、Kubernetes擦除器、CanisterWorm、RSAC 2026、守护型Agent、RDP攻击、泛微E-cology10、0day、iPhone漏洞、IIS服务器、GeoServer XXE、AD诱饵账户


💡 重点关注

AI安全与智能体治理

  • 谷歌云AI安全战略:22秒响应窗口,AI Agent对抗自动化攻击,依托Gemini大模型构建智能安全运营中心

  • CrowdStrike Falcon平台扩展:瞄准AI安全防护缺口,推出AI安全方案阻击恶意Agent攻击,覆盖终端到云环境

  • Gartner守护型Agent市场指南:首份指南发布,五大核心洞见,AI Agent失控风险加剧,企业需立即部署守护型Agent

  • RSAC 2026创新沙盒:Geordie AI专注企业AI Agent安全治理体系构建,为大规模部署AI Agent提供安全与合规保障

供应链安全与投毒攻击

  • OpenClaw供应链投毒:恶意Skill感染率高达12%,41.7%存在高危漏洞,突破信任边界的自动化攻击路径重现

  • TeamPCP通过Trivy CI/CD漏洞入侵LiteLLM:在1.82.7–1.82.8版本植入后门,窃取TB级数据,威胁将持续扩大

  • 供应链安全防护:需建立自动化靶标建设,加强CI/CD流水线安全审计,防范供应链投毒攻击

漏洞与0day威胁

  • 泛微E-cology10高危RCE漏洞:QVD-2026-14149,攻击者可完全控制服务器,导致数据泄露,需紧急修复

  • GeoServer WMS GetMap XXE:CVE-2025-58360,提供详细复现方法,阅读量6142显示关注度高

  • DarkSword iPhone漏洞利用工具泄露:威胁2.7亿iPhone,可无感窃密,数亿设备面临风险

  • 51.1万台EOL IIS服务器暴露:停止更新的微软IIS服务器暴露在互联网上,勒索软件与APT组织虎视眈眈

APT攻击与关键基础设施安全

  • TeamPCP组织部署Kubernetes擦除器:针对伊朗的破坏性CanisterWorm攻击升级,破坏性远超后门窃密

  • APT组织攻击RDP服务器:部署恶意载荷并建立持久化访问,长期潜伏RDP服务器窃密,威胁关键基础设施安全

  • 关基安全防护:需加强RDP服务器安全加固,建立APT攻击检测与响应机制

内网渗透与提权技术

  • Linux与Windows提权方法论:内网渗透的核心,突破权限限制,获得对系统的最高控制权

  • AD诱饵账户防御实战:GOAD环境演练,通过诱饵账户检测AD域内攻击,提升防御能力

  • 移动安全逆向:老教程翻新,逆向新手教程,移动应用安全分析基础


🎯 安全建议

AI安全防护

  1. 部署守护型Agent:参考Gartner市场指南,部署守护型Agent监督AI智能体,确保其行为符合目标和边界

  2. AI Agent安全治理:使用Geordie AI等企业AI Agent安全治理体系,为大规模部署AI Agent提供安全与合规保障

  3. AI对抗能力:借鉴谷歌云22秒响应窗口策略,构建AI Agent对抗自动化攻击的防御体系

  4. CrowdStrike AI安全方案:部署Falcon平台AI安全功能,阻击恶意Agent攻击,覆盖终端到云环境

供应链安全防护

  1. 供应链安全审计:加强CI/CD流水线安全审计,防范Trivy等工具漏洞被利用

  2. 自动化靶标建设:建立供应链攻击自动化靶标,持续检测和防范供应链投毒

  3. Skill安全审查:严格审查OpenClaw等平台的Skill安全性,防范恶意Skill植入后门

  4. 依赖项管理:及时更新LiteLLM等依赖项到安全版本,修复已知漏洞

漏洞修复与安全加固

  1. 紧急修复高危漏洞:泛微E-cology10 RCE漏洞(QVD-2026-14149)需立即修复,防止服务器被完全控制

  2. GeoServer XXE漏洞:修复CVE-2025-58360,加强XML输入验证和解析器配置

  3. EOL服务器更新:51.1万台停止更新的微软IIS服务器需尽快升级或下线,防范勒索软件和APT攻击

  4. iOS设备安全:关注DarkSword漏洞利用工具泄露威胁,及时更新iOS系统修复0day漏洞

内网渗透防御

  1. 权限最小化原则:实施最小权限策略,限制提权路径,防止攻击者获得系统最高控制权

  2. AD域安全防护:部署诱饵账户检测AD域内攻击,加强域控制器安全加固

  3. RDP安全加固:强化RDP服务器安全,防范APT组织通过RDP部署恶意载荷

  4. 持续监控与响应:建立内网渗透检测机制,及时发现和响应提权行为

关键基础设施防护

  1. Kubernetes安全:加强Kubernetes集群安全,防范CanisterWorm等擦除器攻击

  2. APT攻击检测:部署APT攻击检测系统,建立持久化访问检测机制

  3. 关基安全评估:定期开展关键基础设施安全评估,发现和修复安全漏洞

  4. 应急响应机制:建立针对破坏性攻击的应急响应机制,快速恢复关键业务