我们在2026年扫描互联网时发现的内容

我们在2026年扫描互联网时发现的内容

💡 原文英文,约1000词,阅读约需4分钟。
📝

内容提要

最近的扫描发现一个开放的矢量数据库,包含铀矿开采的内部文件,且缺乏身份验证和访问控制。此外,许多工业控制系统设备暴露,AI基础设施安全措施不足,导致敏感信息泄露。

🎯

关键要点

  • 最近发现一个开放的矢量数据库,包含铀矿开采的内部文件,缺乏身份验证和访问控制。
  • LeakIX持续运行211个检测插件,覆盖数据库、网络服务和工业控制系统等。
  • 发现多个工业控制系统设备直接暴露在公共互联网,响应未经身份验证的请求。
  • AI基础设施的安全措施不足,许多工具出厂时设计不安全,缺乏默认身份验证。
  • Qdrant等矢量数据库的文档被公开,导致敏感信息可被任何人搜索。
  • 发现的安全设备漏洞包括美国政府实体的暴露实例,影响关键系统的安全。
  • React2Shell漏洞导致超过30,000台服务器被植入后门,扫描结果显示大量潜在易受攻击的域名。
  • 大多数攻击面管理平台依赖版本扫描,但LeakIX的插件通过实际连接和查询提供更深入的检测。
  • LeakIX正在进行基础设施大规模改造,计划推出按需扫描功能,扩展更多工业控制系统协议的检测。

延伸问答

最近的扫描发现了什么重要的安全隐患?

最近的扫描发现一个开放的矢量数据库,包含铀矿开采的内部文件,且缺乏身份验证和访问控制。

LeakIX是如何进行网络扫描的?

LeakIX运行211个检测插件,覆盖数据库、网络服务和工业控制系统等,进行持续的网络扫描。

哪些工业控制系统设备被发现暴露在公共互联网?

发现多个工业控制系统设备,如施耐德电气的电表和西门子的PLC,直接暴露在公共互联网。

AI基础设施的安全问题有哪些?

许多AI工具缺乏默认身份验证,出厂时设计不安全,导致敏感信息泄露。

React2Shell漏洞的影响有多大?

React2Shell漏洞导致超过30,000台服务器被植入后门,影响了大量域名的安全。

LeakIX未来有什么计划?

LeakIX计划进行基础设施大规模改造,推出按需扫描功能,并扩展更多工业控制系统协议的检测。

➡️

继续阅读