高危预警3个致命威胁,企业需紧急排查
近期安全领域连续曝出多个高危漏洞及APT攻击事件且均已被在野利用涉及Windows操作系统、Adobe办公软件、路由器等常用设备覆盖个人终端、企业内网、机构服务器等多个场景风险等级拉满无论是企业还是个人都需立即开展自查加固避免遭受网络攻击、数据泄露等损失。据安全机构统计仅4月上旬全球就有超过10万个终端被相关漏洞攻击多个中小企业因未及时防护出现核心数据泄露、系统瘫痪等问题造成不同程度的经济损失可见此次高危威胁的紧迫性和危害性。1. Windows“BlueHammer”零日漏洞紧急4月9日国际知名安全研究机构Mandiant披露Windows系统存在“BlueHammer”零日漏洞暂未分配CVE编号该漏洞属于本地权限提升漏洞影响Windows 10、Windows 11及Windows Server全系列版本覆盖绝大多数个人及企业终端。本地攻击者可利用该漏洞无需管理员权限直接接管系统控制权执行恶意代码、窃取核心数据、植入病毒木马等操作且目前PoC漏洞利用代码已在地下黑客论坛公开攻击门槛极低普通黑客也能轻松利用。值得注意的是该漏洞无需用户主动操作攻击者可通过U盘、恶意软件等方式在用户不知情的情况下利用漏洞隐蔽性极强传统安全软件难以检测和拦截。截至目前微软官方尚未发布相关补丁给终端安全带来极大隐患。【防护建议】企业立即排查所有Windows终端关闭不必要的本地权限限制普通用户的系统操作权限暂时禁用可疑进程如未识别的.exe文件进程同时加强终端安全监测部署终端安全管理软件及时拦截恶意文件和可疑操作等待微软官方补丁发布后第一时间更新。个人用户避免随意打开陌生邮件附件、下载非官方软件不插入不明来源的U盘开启系统自带的安全防护功能定期扫描终端病毒。2. APT28组织发起无文件攻击俄罗斯APT28组织代号“Forest Blizzard”隶属于俄罗斯联邦安全局近期加大攻击力度通过修改SOHO路由器DNS配置向全球多机构包括政府部门、企业、科研机构推送无文件恶意软件目前已导致全球超过500家机构的用户凭证失窃涉及金融、医疗、教育等多个重点领域。该攻击具有极强的隐蔽性无文件恶意软件不落地、不留下明显痕迹传统杀毒软件难以检测且攻击持续时间长、针对性强一旦入侵会长期窃取机构核心数据。APT28组织作为全球知名的高级持续性威胁组织长期从事针对性网络攻击活动此次攻击主要利用SOHO路由器的安全漏洞修改DNS服务器地址将用户访问的正常网站劫持至恶意网站进而推送无文件恶意软件窃取用户账号密码、核心业务数据等信息。【防护建议】企业立即检查所有SOHO路由器的DNS设置将DNS服务器地址改为官方可信DNS如阿里云DNS223.5.5.5、223.6.6.6谷歌DNS8.8.8.8定期更换路由器管理员密码设置复杂密码包含字母、数字、特殊符号关闭路由器远程管理功能避免外部人员远程入侵加强内网终端的安全监测部署入侵检测系统IDS和入侵防御系统IPS及时发现和拦截异常网络流量。3. Adobe Acrobat Reader零日RCE漏洞Adobe官方于4月10日紧急披露CVE-2026-34621漏洞该漏洞为远程代码执行漏洞RCE存在于Adobe Acrobat Reader 2023、2024及DC版本中覆盖Windows、macOS等多个系统。攻击者可通过精心构造恶意PDF文件诱导用户打开进而远程控制用户设备执行恶意操作如窃取个人信息、植入病毒木马、加密文件索要赎金等。目前该漏洞已被在野利用已有多个个人用户和中小企业中招。Adobe官方表示该漏洞源于软件的PDF解析模块存在缺陷恶意PDF文件一旦被打开无需用户额外操作漏洞即可被利用隐蔽性极强。针对该漏洞Adobe已发布紧急补丁用户需及时更新修复。【防护建议】立即更新Adobe Acrobat Reader至最新版本Adobe Acrobat Reader DC 2024.001.20145及以上版本关闭软件自动打开PDF文件的功能个人和企业用户避免接收陌生来源的PDF文件尤其是邮件附件、聊天软件发送的未知PDF若需打开先通过安全软件扫描检测确认无风险后再打开同时定期检查软件更新及时修复各类安全漏洞。