近期高危漏洞风险提示
全校校园网用户:
近期,国家计算机网络应急技术处理协调中心云南分中心预警了多个高危风险漏洞,请各单位加强漏洞排查,及时升级版本修复漏洞,做好网络安全加固,消除风险隐患。
(一)Everything工具1.4.1.1022版本存在银狐木马。
近期,监测发现通过Everything官网渠道下载的Everything工具1.4.1.1022历史版本存在银狐木马相关网络活动,在工具安装至本地时连网使用,部分安全软件会对其进行报毒提示。影响范围:Everything工具1.4.1.1022版本。
(二)linux内核存在本地提权漏洞。
近期,监测发现Linux内核曝出高危本地提权漏洞(CVE-2026-31431)。该漏洞利用门槛极低、影响范围极广,且漏洞利用代码(POC)已公开,漏洞利用时需要先获得普通用户权限,对云平台,共享平台等多用户共用一个资源的系统影响较大。攻击者仅需要运行简单脚本即可提权。
风险影响范围如下:
发行版 | 受影响内核版本 |
Ubuntu 24.04 LTS | 6.17.0-1007-aws 及以下 |
Amazon Linux 2023 | 6.18.8-9.213.amzn2023 及以下 |
RHEL 14.3 | 6.12.0-124.45.1.el10_1 及以下 |
SUSE 16 | 6.12.0-160000.9-default 及以下 |
Debian / Arch / Fedora / Rocky / Alma / Oracle | 同期内核版本均受影响 |
信创系统 | 主流信创OS全部受影响 |
(三)防范黑客组织使用NUITKA打包python样本进行投毒。
近期,监测发现境外黑客组织通过直接投递NUITKA打包的python样本,或投递chm文件加载NUITKA打包的python样本进行投毒。用户点击后,样本会下载后续后门组件。该后门组件主要功能是执行cmd指令。攻击者通过远程执行cmd指令,从而进行以下操作:获取系统基本信息、后续后门组件下载、下载python脚本执行套件、下载窃密组件等。
相关IOC如下,可参考进行排查,
MD5:
397591dd098f9240684f9a999e38eb12
23f5e51bf6d540553aa88c48480450a8
d286d439393bde76b734bd3406628d47
ab17051365bb75c2fd4637b0d560a312
e7c535d2ef05405870923204dd5829d6
b33c8f6a2bebe8d6a41bff851a45f35f
13209c997f62c6c6934bc3f20a6adbd8
017eb0e90e70a48e3b57f9c315e280f5
C2&URL:
89.46.236[.]152:443
https://domainnamevalidator[.]com/uploads/taskhost
213.111.185[.]78:443
https://domainregistationcheck[.]com/uploads/b1
https://151.236.4[.]164:5010
getserviceupdates[.]com
http://46.30.191[.]221/host.txt
http://46.30.191[.]221/MsEdge
http://46.30.191[.]221/taskhost
http://46.30.191[.]221/appv1.exe
http://46.30.191[.]221/input.txt
http://46.30.191[.]221/ppersis.py
http://46.30.191[.]221/pw.exe
http://46.30.191[.]221:8080/get-pip.py
http://46.30.191[.]221/cf.py
http://46.30.191[.]221/ppp.py
89.31.121[.]220:443
(四)警惕黑客利用政府公告开展钓鱼攻击。
近期监测发现有黑客收集党政机关公开公告中的相关信息,定制钓鱼邮件开展网络攻击,如获取征求意见公告中的内容和邮箱,编写符合公告的意见反馈,在附件中暗藏木马或编制钓鱼页面诱导用户输入账号密码。
建议各用户重点做好以下工作:
1、开展面向社会面发布公告时,建议不与其他业务混用邮箱,尽量使用专用邮箱;
2、互联网终端计算机点击下载微信、QQ、邮件等来源文件(特别是工作相关文件)前先核实文件来源是否可靠;
3、加强师生安全教育和管理,提升整体网络安全意识;
信息技术管理中心
2026年5月8日