CVE-2026-22719漏洞被纳入CISA已知利用目录

发布时间 2026-03-04

1. CVE-2026-22719漏洞被纳入CISA已知利用目录


3月3日,美国网络安全和基础设施安全局(CISA)已将VMware Aria Operations平台的命令注入漏洞CVE-2026-22719正式列入“已知利用漏洞(KEV)目录”,并强调该漏洞已被实际攻击利用。根据VMware母公司博通发布的VMSA-2026-0001安全公告,该漏洞于2026年2月24日首次披露并修复,CVSS评分达8.1,被评定为“重要”级别。CISA要求联邦民事机构必须在2026年3月24日前完成补丁部署或实施缓解措施。该漏洞源于未授权攻击者可通过命令注入在易受攻击的Aria Operations系统上执行任意命令,尤其在产品迁移支持过程中可能触发远程代码执行。博通在更新公告中承认注意到该漏洞被利用的报道,但表示无法独立验证其真实性。目前,技术细节尚未公开披露。为应对风险,博通提供了两种解决方案:一是立即应用安全补丁;二是执行临时缓解脚本“aria-ops-rce-workaround.sh”。


https://www.bleepingcomputer.com/news/security/cisa-flags-vmware-aria-operations-rce-flaw-as-exploited-in-attacks/


2. 阿克苏诺贝尔美国站点遭Anubis勒索软件攻击


3月3日,荷兰跨国涂料巨头阿克苏诺贝尔近日证实,其位于美国的一处站点遭遇黑客入侵并引发数据泄露事件。该公司发言人表示,该安全事件已得到控制,影响范围仅限于美国单一站点,且“影响有限”。目前公司正采取措施通知并支持受影响方,并将与执法部门密切合作调查此事。作为全球知名涂料企业,阿克苏诺贝尔拥有3.5万名员工,年收入超120亿美元,业务覆盖150多个国家,旗下品牌包括多乐士、新劲、国际和英特邦等。据勒索软件团伙Anubis宣称,此次攻击窃取了约170GB数据,涉及近17万个文件,并在其暗网泄露网站公布了部分样本,包括与知名客户的保密协议、员工及客户的电子邮件地址、电话号码、私人通信记录、护照扫描件、材料测试文件及内部技术规格表等敏感信息。截至报道发布时,数据泄露范围尚未完全公开,阿克苏诺贝尔亦未透露是否与攻击者进行过接触。


https://www.bleepingcomputer.com/news/security/paint-maker-giant-akzonobel-confirms-cyberattack-on-us-site/


3. 伊朗Ariomex加密货币交易平台遭数据泄露


3月3日,美国网络安全公司Resecurity近日披露,伊朗加密货币交易平台Ariomex的数据库发生大规模数据泄露,涉及2022年至2025年期间终端用户的个人信息、交易记录及操作背景。此次泄露包含11,826条记录,其中约7,710条源自伊朗,涵盖用户身份、电子邮件、IP地址、加密货币交易详情等敏感信息。具体案例显示,用户Seyyed Younes Shokori Bilankouhi曾请求“在伊朗大使馆协助下”存入300万美元,Ramin Lak试图兑换500万美元,而用户Eyraj Jaafari则多次购买价值10万美元的数字资产但选择“稍后兑现”,反映出部分用户将平台作为“数字银行”使用的特征。专家指出,部分大额账户存在KYC认证缺失或信息篡改问题,且发现多笔可疑交易涉及数百万美元。泄露数据进一步揭示伊朗加密货币持有者活动范围广泛,涉及美国、英国、德国、法国、荷兰、罗马尼亚、俄罗斯、瑞典、土耳其等多个国家,为阻断伊朗放贷者及犯罪分子进入海外市场提供了线索。Resecurity通过技术手段恢复了缺失字段,并利用AI构建用户画像,发现泄露根源可能为客户支持系统遭入侵。


https://securityaffairs.com/188848/digital-id/ariomex-iran-based-crypto-exchange-suffers-data-leak.html


4. LexisNexis遭黑客攻击致政府雇员数据泄露


3月3日,美国法律与商业信息巨头LexisNexis Legal & Professional近日证实遭遇重大数据泄露事件。黑客组织FulcrumSec在地下论坛泄露2GB文件后,该公司调查确认,攻击者通过未修复的React前端应用漏洞(React2Shell)侵入其AWS基础设施,获取了536个Redshift表、430个VPC数据库表、53个AWS密钥明文、390万条数据库记录及21,042个客户账户等结构化数据。此次事件涉及约40万个云端用户配置文件,包含真实姓名、邮箱、电话及职务等基础信息。尤为引人关注的是,118个.gov域名账户被曝属于美国政府雇员、联邦法官、法律助理、司法部律师及SEC工作人员。FulcrumSec批评LexisNexis安全措施存在严重缺陷,单个ECS任务角色可读取所有密钥,包括生产环境Redshift主凭证。LexisNexis强调,被盗数据多为2020年前的过时信息,不包含社保号、驾照号、财务信息、有效密码或客户搜索查询等敏感内容。公司已通知执法部门并聘请外部专家协助调查,同时向现有及前客户通报事件。


https://www.bleepingcomputer.com/news/security/lexisnexis-confirms-data-breach-as-hackers-leak-stolen-files/


5. 夏威夷大学癌症中心遭勒索软件攻击


3月3日,勒索软件团伙2025年8月入侵夏威夷大学癌症中心流行病学部门,窃取近120万人的敏感数据。夏威夷大学系统成立于1907年,旗下包含3所大学、7所社区学院及多个研究中心,其中癌症中心拥有300余名教职员工及200余名附属成员。此次事件涉及两份包含2000年州交通部文件(姓名、SSN)及1998年选民登记数据的文件;一份涵盖1993-1996年多民族队列(MEC)研究(SSN、DL号码、健康信息)的文件;三项饮食与癌症研究文件;以及1999年、2000年代中期从公共卫生登记处收集的SSN和姓名数据。大学调查显示,攻击仅影响流行病学部门系统,未波及临床试验、患者护理或学生记录。但攻击者对系统进行加密,导致恢复工作受阻。夏威夷大学向攻击者支付费用以获取解密工具,并要求“安全销毁非法获取的信息”,以保护敏感数据。通知工作已展开:向1993-1996年MEC研究的87,493名参与者发送通知信,并联系其他约90万个可能受影响的电子邮件地址。大学强调,此次事件未影响临床运营或患者护理,但约115万人的个人信息(含SSN标识符)可能通过历史驾驶执照和选民登记记录泄露。


https://www.bleepingcomputer.com/news/security/university-of-hawaii-cancer-center-ransomware-attack-affects-nearly-12-million-people/


6. 黑客滥用OAuth重定向机制实施精准钓鱼攻击


3月3日,微软Defender研究人员披露,黑客正通过滥用合法的OAuth重定向机制绕过电子邮件和浏览器的网络钓鱼保护,对政府及公共部门发起精准攻击。攻击者利用包含OAuth重定向URL的钓鱼邮件(如电子签名请求、社保通知、会议邀请等),甚至将URL嵌入PDF文件逃避检测,诱导用户对恶意应用程序进行身份验证。攻击核心在于恶意OAuth应用程序的构建与配置。攻击者在控制的租户中创建恶意应用,配置重定向URI指向自身基础设施。当用户点击钓鱼链接后,即使Microsoft Entra ID的URL看似合法授权请求,但通过无效参数(如scope OAuth或prompt=none)触发静默身份验证错误,强制用户重定向至攻击者控制的钓鱼页面。微软强调,此类攻击本质是身份威胁,利用了OAuth框架中通过重定向管理授权错误的预期行为。建议组织加强OAuth应用权限管控,实施强身份保护与条件访问策略,并在邮件、身份、终端层面部署跨域检测机制。


https://www.bleepingcomputer.com/news/security/microsoft-hackers-abuse-oauth-error-flows-to-spread-malware/