# 快讯第三批(18:00发布)
# 11. Ollama Windows 版本被爆”持久化代码执行”链
除内存泄露外,研究人员还披露了Ollama Windows版本两个未修复漏洞(CVE-2026-42248和CVE-2026-42249)。风险:攻击者可通过路径遍历和缺少签名验证的组合拳,在系统每次登录时自动执行任意代码。建议:在补丁发布前,用户应关闭自动更新并从启动文件夹中移除Ollama快捷方式。
# 12. 波兰情报机构:水处理控制系统遭APT攻击
波兰政府发布报告,记录了针对国家基础设施的一系列严重攻击。事件:包括水处理厂ICS(工业控制系统)遭到俄罗斯和白俄罗斯背景APT组织入侵,以及国家铁路通信网和空中交通控制系统的故障。背景:仅2025年一年,波兰记录了超过4万起潜在网络安全事故报告。
# 13. Canias ERP 认证绕过漏洞 (CVE-2026-8244)
工业应用软件IAS Canias ERP 8.03被发现存在严重认证漏洞。风险:通过操控clientVersion参数,远程攻击者可绕过Login RMI接口验证,以已验证用户身份操作并读取敏感数据。现状:目前尚无官方补丁,厂商未对披露作出回应,建议用户实施网络隔离。
# 14. NVIDIA GeForce NOW 数据泄露:亚美尼亚用户受影响
NVIDIA确认其云游戏平台GeForce NOW的亚美尼亚合作伙伴系统(GFN.am)发生数据泄露。规模:受影响用户的个人信息已外泄。虽然范围较窄,但再次凸显了跨国平台”合作伙伴安全链”的脆弱性。
# 15. 墨西哥蒙特雷水务系统遭AI辅助攻击
事故响应公司Dragos披露,墨西哥蒙特雷的一个市政供排水公用事业机构遭到入侵。特点:初步调查显示,黑客在入侵过程中使用了AI模型来生成攻击负载并进行横向移动。这是本周内又一起证实”AI武器化”进入实战阶段的案例。







