🔴 高危漏洞
1. Dell Wyse Management Suite 漏洞链可致未授权远程代码执行
影响产品:Dell Wyse Management Suite (WMS) 本地版(Standard & Pro)
漏洞概述:安全研究人员发现,通过串联两个逻辑漏洞(CVE-2026-22765,CVSS 8.8;CVE-2026-22766,CVSS 7.2),未经认证的攻击者可完全控制WMS管理服务器。
攻击链技术细节:
- 初始立足:利用默认配置中空白的设备组令牌,注册一台“傀儡设备”,获得合法的设备ID和认证码。
- 权限构建:调用未受保护的
importADUserGroups和addRoleToADGroupAPI端点,创建具有管理员权限的自定义角色组。 - 账户创建:通过
importADUsers接口关联管理员角色,并利用两种方式突破认证: - 导入空UPN的账户,将密码重置邮件发送至外部邮箱;
- 在Pro版LDAP环境中,复用已攻破的低权限域账户凭证。
- 后门植入:利用管理员权限,将本地文件仓库路径指向Tomcat web根目录,通过图片上传路由部署JSP Webshell,实现永久后门。
修复方案:Dell已于2026年2月23日发布WMS 5.5版本修复此漏洞链。所有本地部署用户必须立即升级。
2. QNAP QVR Pro 严重漏洞 (CVE-2026-22898)
影响产品:QVR Pro 2.7.x 版本
漏洞概述:该漏洞源于QVR Pro应用关键功能缺少身份认证检查,允许远程未授权攻击者直接访问QNAP系统。
风险与危害:
- 攻击者可获取实时/历史监控视频流权限;
- 可篡改监控系统配置;
- 可能以QNAP设备为跳板,渗透内网其他系统。
修复方案:QNAP已发布QVR Pro 2.7.4.1485及更高版本修复此漏洞。管理员应立即通过QTS/QuTS hero的App Center进行更新。
3. NetScaler ADC & Gateway 关键漏洞
影响产品:Citrix NetScaler ADC 和 NetScaler Gateway
风险等级:高危(可被远程利用)
当前状态:漏洞详情已公开,建议使用相关产品的企业密切关注Citrix官方安全公告,并尽快测试部署补丁。
4. Oracle 紧急安全更新 – 关键RCE漏洞 (CVE-2026-21992)
影响产品:Oracle Identity Manager 和 Oracle Web Services Manager
漏洞类型:远程代码执行 (RCE)
风险等级:高危(CVSS评分未公布,但Oracle已发布紧急更新)
修复方案:Oracle已发布关键补丁更新,受影响系统应尽快应用最新安全补丁。
🔵 数据泄露事件
5. 智利政府平台数据泄露
受影响机构:智利《游说法》平台 (Ley del Lobby)
泄露规模:约250GB政府游说记录,时间跨度2018-2026年;涉及约11万名公务员的个人信息。
风险分析:泄露数据可能包含官员与游说团体互动记录、游说议题、敏感政策文件及公务员个人信息,对智利政府透明度和相关个人安全构成严重威胁。
6. BMW 数据泄露范围扩大
泄露概况:威胁行为者声称利用IDOR漏洞,扩大了此前BMW数据泄露的范围。
新增泄露数据:
- 宝马员工及客户个人身份信息 (PII);
- 包含马自达、丰田、奥迪、福特及其他32家汽车制造商的相关数据。
风险分析:此次泄露范围远超单一车企,可能波及整个汽车行业供应链与客户数据。受影响的个人面临钓鱼攻击、身份盗窃等风险。
7. 法国零售商数据泄露
Allopneus(轮胎电商):
- 规模:453,299名客户数据,总计739,316条记录(含513,089个唯一手机号、453,299个邮箱地址)
- 数据范围:2014-2026年
- 包含信息:联系方式、送货地址、车辆信息、购买及服务历史
Airsoft-Entrepot(户外运动器材商):
- 规模:333,000条记录(详情待进一步确认)
威胁行为者:HexDex(在暗网论坛售卖数据)
风险分析:泄露信息高度精准,可用于针对性钓鱼、车辆诈骗、账户接管等攻击。
⚠️ 整体安全建议
- 紧急修补:立即升级Dell WMS至5.5版本、QNAP QVR Pro至2.7.4.1485版本;关注Oracle和Citrix的补丁更新。
- 权限审计:检查WMS等系统中是否存在异常管理员账户、角色组或可疑JSP文件。
- 监控预警:加强对监控系统、管理类API的访问日志监控,尤其关注未授权访问尝试。
- 数据泄露应对:若怀疑数据在泄露事件中受影响,应重置相关账户密码,启用多因素认证,警惕针对性钓鱼邮件。
- 网络隔离:对关键管理界面(如WMS、QVR Pro)实施IP白名单访问限制,降低暴露面。


