首页
社区
课程
招聘
从OA进,靠AI横移,半数都是RCE:2026红队攻击彻底变了
发表于: 2小时前 66

从OA进,靠AI横移,半数都是RCE:2026红队攻击彻底变了

2小时前
66

2026,AI智能体进一步渗透和应用,对企业而言,攻击暴露面与防守难度齐刷刷暴涨


尤其是在特别时期,懂的都懂。


微步情报局梳理了未来一段时间,企业最需要关注的几十个漏洞,涉及应用系统、AI、安全产品、基础设施。这些漏洞危害系数都极高,不管是远程代码执行、任意文件上传,还是配置文件投毒、命令注入.....你能想到的最危险的漏洞这里都有,强烈建议各位师傅提前排查。


图片

2026最值得关注高危漏洞类型分布


话不多说,直接看洞。


图片

一、应用系统:传统重灾区


1、OA办公软件

漏洞名称

漏洞类型

XVE编号

*微Ecology10多个远程代码执行漏洞

远程代码执行漏洞

XVE-2026-2633

XVE-2026-2687

XVE-2026-2874

*微E-cology9远程代码执行漏洞

远程代码执行漏洞

XVE-2025-21313

XVE-2025-10090

*达OA多个远程代码执行漏洞

远程代码执行漏洞

XVE-2025-27521

XVE-2025-27909

*远OA多个远程代码执行漏洞

远程代码执行漏洞

XVE-2025-27679

XVE-2025-27676

XVE-2025-27577

*凌OA远程代码执行漏洞

远程代码执行漏洞

XVE-2025-28358


2、安防系统

漏洞名称

漏洞类型

XVE编号

*华ICC智能物联综合管理平台 evoruns/v1.0/push 远程命令执行漏洞

远程命令执行漏洞

XVE-2025-25496

*华DSS数字监控系统uploadcertificate任意文件上传漏洞

任意文件上传漏洞

XVE-2025-38544


3、ERP

漏洞名称

漏洞类型

XVE编号

*友U9Cloud FinancialIndexWebService反序列化漏洞

反序列化漏洞

XVE-2025-37885

*友U8cloud FileManageServlet任意文件读取漏洞

任意文件读取漏洞

XVE-2025-24968

*友YonBIP R6旗舰版 任意用户密码重置漏洞

任意用户密码重置漏洞

XVE-2025-25494


4、供应链管理软件

漏洞名称

漏洞类型

XVE编号

*云srm远程代码执行漏洞

远程代码执行漏洞

XVE-2026-0267


5、特定行业软件

漏洞名称

漏洞类型

XVE编号

**锁多个远程代码执行漏洞

远程代码执行漏洞

XVE-2025-4247

XVE-2025-25669

XVE-2025-24040

*洪BI远程代码执行漏洞

远程代码执行漏洞

XVE-2025-0235

S* bi远程代码执行漏洞

远程代码执行漏洞

XVE-2025-24290


6、文档系统

漏洞名称

漏洞类型

XVE编号

某文档中心和文档中台远程代码执行漏洞

远程代码执行漏洞

XVE-2025-27514

*软FineReport多个远程代码执行漏洞

远程代码执行漏洞

XVE-2025-46624

XVE-2025-26765

Microsoft SharePoint

多个远程代码执行漏洞

远程代码执行漏洞

XVE-2025-27872

XVE-2025-26421

Microsoft SharePoint

多个权限绕过漏洞

权限绕过漏洞

XVE-2025-27878

XVE-2025-26419


7、邮件网关

漏洞名称

漏洞类型

XVE编号

*邮邮件网关系统远程命令注入漏洞

远程命令执行漏洞

XVE-2025-27516

*Data电子邮件安全网关系统命令执行漏洞

远程命令执行漏洞

XVE-2025-26966


攻击面风险:应用系统漏洞预计仍会是安全的最大突破OA系统集成了大量企业核心流程和敏感数据,攻击价值持续攀升。文档系统承载企业知识资产,而ERP系统掌握核心业务数据和财务信息,邮件网关则是社工攻击的理想跳板。


建议加强应用系统的WAF防护,建立紧急补丁响应机制,限制敏感接口暴露。


二、AI相关类:盲区跃升为核心战场


1、AI Agent漏洞

Agent名称

漏洞类型

XVE编号

Cursor

Prompt Injection攻击

XVE-2026-3480

Cursor

Prompt Injection攻击

XVE-2025-12996

Cursor

配置文件投毒

XVE-2026-3480

Cursor

配置文件投毒

XVE-2025-39888

Claude Code

配置文件投毒

XVE-2026-2730

Claude Code

配置文件投毒

XVE-2026-1180

Claude Code

命令解析绕过

XVE-2025-42681

Codex CLI

系统边界绕过攻击

XVE-2025-30413

Codex CLI

命令解析绕过

XVE-2025-28425

Openclaw

远程代码执行漏洞

XVE-2026-2113

Openclaw

远程代码执行漏洞

XVE-2026-6192

Openclaw

远程代码执行漏洞

XVE-2026-7112

Openclaw

远程代码执行漏洞

XVE-2026-7922


2、其他AI相关漏洞

漏洞名称

漏洞类型

XVE编号

vllm多个远程代码执行漏洞

远程代码执行漏洞

XVE-2026-1223

XVE-2025-9464

vllm拒绝服务漏洞

拒绝服务漏洞

XVE-2025-41632

Langflow访问控制错误漏洞

未授权访问

XVE-2026-0017

Langflow远程代码执行漏洞

远程命令执行漏洞

XVE-2025-43248


攻击面风险:AI安全不再是"新兴盲区",而是核心战场。AI智能体作为企业智能化核心,漏洞利用可导致数据泄露、权限滥用和业务逻辑被劫持。而提示注入(Prompt Injection)、越权工具调用、上下文污染等攻击面对传统安全团队仍是知识盲区。一旦AI系统被攻击,影响面极大。


建议:审计AI系统的输入验证机制,为AI智能体设置最小权限原则,部署AI专用防火墙。


三、安全产品类:防御者自身脆弱问题

漏洞名称

漏洞类型

XVE编号

*服运维安全管理系统任意文件上传漏洞

文件上传漏洞

XVE-2025-38542

*服运维管理系统多个命令注入漏洞

远程命令执行漏洞

XVE-2025-39581

XVE-2025-7115

*科安全隔离与信息交换系统多个SQL注入漏洞

SQL注入漏洞

XVE-2025-39582

XVE-2025-39774

*科日志审计平台HSA多个命令注入漏洞

远程命令执行漏洞

XVE-2025-34126

XVE-2025-34127

*科安全管理平台HSM远程命令执行漏洞

远程命令执行漏洞

XVE-2025-31805

*科数据库审计与防护系统远程命令执行漏洞

远程命令执行漏洞

XVE-2025-29872

*C综合日志审计平台uploadLog文件上传漏洞

文件上传漏洞

XVE-2025-36591


攻击面风险:安全产品本身也可能存在漏洞。安全产品通常部署在网络关键节点,一旦被控可实现流量劫持、告警绕过甚至内网穿透。VPN、防火墙、EDR、IDS等产品的RCE漏洞一旦被利用,风险极大。


建议:安全产品同样需要纳入漏洞管理范围,不能因为"是安全产品"就忽视安全更新。


四、基础设施类:横移关键


1、操作系统/客户端漏洞

漏洞名称

漏洞类型

XVE编号

Adobe Acrobat Reader 任意代码执行漏洞

任意代码执行漏洞

XVE-2026-13194

Linux版本*信远程命令执行漏洞

远程命令执行漏洞

XVE-2026-3046

*zip远程代码执行漏洞

任意代码执行漏洞

XVE-2025-36507

*RAR远程代码执行漏洞

任意代码执行漏洞

XVE-2025-29899


2、中间件

漏洞名称

漏洞类型

XVE编号

某应用服务器ejbserver反序列化漏洞

远程代码执行漏洞

XVE-2025-40880

*蝶云星空多个远程代码执行漏洞

远程代码执行漏洞

XVE-2025-27372

XVE-2025-38154

XVE-2025-27165

XVE-2025-27229


3、开发框架

漏洞名称

漏洞类型

XVE编号

React组件远程代码执行漏洞

远程代码执行漏洞

XVE-2025-42672


攻击面风险:拿下基础设施漏洞,攻击者可在内网横移。操作系统漏洞常用于权限提升和持久化,中间件漏洞(如WebLogic、Log4j、Tomcat等)历史上是高危重灾区,开发框架漏洞影响面广,一个框架漏洞可能影响数十个应用,需要引起重视。


建议:建立资产清单,确保关键基础设施组件的及时更新。


以上就是建议各位师傅2026年接下来重点关注的漏洞。如需了解以上漏洞详情,或者获取验真报告,欢迎扫码(↓↓)直接联系微步


图片


如需对往期高危漏洞进行查漏补缺,欢迎点击右侧年份进行对照查询:2023年2024年2025年



传播安全知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回