Aggregator
CVE-2026-1924 | arubadev Aruba HiSpeed Cache Plugin up to 3.0.4 on WordPress Setting ahsc_ajax_reset_options cross-site request forgery
CVE-2026-1263 | usystemsgmbh Webling Plugin up to 3.9.0 on WordPress webling_admin_save_form cross site scripting
CVE-2026-5503 | wolfSSL up to 5.9.0 ClientHello TLSX_EchChangeSNI out-of-bounds write
CVE-2026-40107 | SiYuan up to 3.6.3 Mermaid Mermaid.js server-side request forgery (GHSA-w95v-4h65-j455)
CVE-2026-35206 | Helm up to 3.20.1/4.1.3 Chart path traversal (GHSA-hr2v-4r36-88hr / WID-SEC-2026-1048)
CVE-2023-54358 | Adivaha WordPress adivaha Travel Plugin 2.3 GET Parameter /mobile-app/v3/ isMobile cross site scripting (Exploit 51663 / EDB-51663)
CVE-2026-5188 | wolfSSL up to 5.9.0 Certificate integer underflow
CVE-2026-4057 | codename065 Download Manager Plugin up to 3.3.51 on WordPress makeMediaPublic ID authorization
CVE-2026-4977 | stiofansisland UsersWP Plugin up to 1.2.58 on WordPress AJAX upload_file_remove htmlvar authorization
JVN: EmoCheckにおけるDLL読み込みに関する脆弱性
出于对博通授权政策的不满 包括西联汇款在内的大量企业从VMware迁移到Nutanix
Тройная порция шантажа под соусом анонимности. Как одна банда притворяется сразу тремя разными группировками
东芝“模拟量子计算机”速度提高至100倍
Mythos and Like AI Tools Raise Stakes for Healthcare Cyber
Emerging powerful AI tools - such as Anthropic's new Claude Mythos - that are capable of autonomously identifying and exploiting software bugs in a flash could reshape the healthcare cyber landscape by accelerating attacks and raising the risk of widespread operational disruption, experts said.
Claude Mythos Preview Creates Early Edge for Cyber Titans
Project Glasswing is giving select cybersecurity giants early access to Anthropic’s Claude Mythos Preview, boosting investor confidence in leaders Palo Alto Networks and CrowdStrike while raising concerns that smaller vendors, vulnerability firms and the broader internet will fall further behind.
Breach Roundup: German Police Expose REvil, GandCrab Boss
This week, German police unmasked a REvil leader, a critical Docker flaw, Medusa ransomware surged, DPRK hackers abused GitHub, Grafana AI bugs enabled data theft, scams hit $20B in the United States, Ivanti exploited and attacks hit Northern Ireland schools and a German political party.
Court Backs Pentagon Anthropic Ban - But the Fight Continues
A federal appeals court allowed the Pentagon to enforce its "supply-chain risk" designation against Anthropic, keeping its AI models barred from defense contracts while parallel litigation continues to challenge the policy's legality and constitutional limits.
暗网情报技术能力框架及参考指标体系(指导性技术文件2026版)
Progress ShareFile曝新漏洞 可组合实现未认证远程代码执行
最新发现,企业级安全文件传输解决方案 Progress ShareFile 存在两处漏洞,攻击者可将其组合利用,在无需身份认证的情况下从受影响环境中窃取文件。Progress ShareFile 是一款文档共享与协作产品,广泛应用于大中型企业。
此类文件传输平台历来是勒索软件团伙的重点攻击目标,此前 Clop 勒索组织就曾利用 Accellion FTA、SolarWinds Serv-U、Gladinet CentreStack、GoAnywhere MFT、MOVEit Transfer、Cleo 等产品中的漏洞实施大规模数据窃取攻击。
watchTowr 的研究人员在 Progress ShareFile 5.x 分支的 Storage Zones Controller(SZC,存储区域控制器)组件中,发现了一处认证绕过漏洞(CVE-2026-2699)和一处远程代码执行漏洞(CVE-2026-2701)。
存储区域控制器(SZC)允许用户将数据存储在自有基础设施(本地或第三方云)或 Progress 官方系统中,从而让客户对数据拥有更强的控制权。
在 watchTowr 完成负责任漏洞披露后,Progress 已发布 ShareFile 5.12.4 版本,修复了上述问题。
攻击原理
watchTowr 研究人员在最新发布的报告中介绍,整个攻击链首先利用 CVE-2026-2699 认证绕过漏洞。由于系统对 HTTP 重定向处理不当,攻击者可直接访问 ShareFile 管理后台界面。
获取权限后,攻击者可修改存储区域配置,包括文件存储路径、区域密钥及相关敏感安全参数。
随后,攻击者可利用第二个漏洞 CVE-2026-2701,通过滥用文件上传与解压功能,将恶意 ASPX 网页后门放置在应用根目录,从而在服务器上实现远程代码执行。
研究人员指出,要成功利用漏洞,攻击者需要生成合法的 HMAC 签名,并提取和解密内部密钥。但在成功利用 CVE-2026-2699 之后,攻击者可设置或控制与密钥相关的配置项,上述步骤均可实现。
漏洞利用链概述
影响范围与暴露情况
根据 watchTowr 的扫描结果,约有 3 万个存储区域控制器实例暴露在公网。ShadowServer 基金会监测到约 700 台可公网访问的 Progress ShareFile 实例,其中大部分位于美国和欧洲地区。
watchTowr 于 2 月 6 日至 13 日期间发现这两处漏洞并上报给 Progress 公司,并于 2 月 18 日验证了完整攻击链可在 ShareFile 5.12.4 之前版本生效。厂商已于 3 月 10 日在 5.12.4 版本中推送安全更新。
截至本文发布,暂未发现野外在野利用行为。但由于漏洞细节已公开,极易吸引攻击者跟进利用,因此运行存在漏洞的 ShareFile 存储区域控制器版本的系统应立即安装补丁。