思科发布首份《无线网络现状2026》报告,调研显示AI正在推动无线网络基础设施快速演进。虽然AI能简化网络运营并带来投资回报,但同时暴露了传统系统的脆弱性。目前Wi-Fi 5仍是最常用标准,但已无法满足AI时代需求,59%企业计划在一年内部署Wi-Fi 6E或7。报告指出,98%无线专业人士认为网络运营日趋复杂,平均每周处理68张技术支持工单。
安全研究人员利用AI漏洞搜寻代理在CUPS打印系统中发现两个可链式利用的安全漏洞CVE-2026-34980和CVE-2026-34990。攻击者可通过这些漏洞实现未经身份验证的远程代码执行和root权限文件覆写。第一个漏洞影响网络共享的PostScript队列配置,第二个漏洞可被本地低权限用户利用。两个漏洞链式利用后,远程攻击者可获得root权限。该研究突显了AI在代码漏洞发现方面的强大能力。
Fortinet发布紧急补丁修复FortiClient EMS中的严重安全漏洞CVE-2026-35616,该漏洞已遭野外攻击利用。该漏洞允许未认证攻击者绕过API访问控制并提升权限,CVSS评分高达9.1。影响版本为7.4.5至7.4.6,公司已发布热修复补丁。安全专家建议立即应用修复程序,这是FortiClient EMS短期内第二个严重漏洞。
网络安全研究人员在npm仓库中发现36个恶意软件包,伪装成Strapi CMS插件,通过不同载荷实现Redis和PostgreSQL漏洞利用、部署反向Shell、收集凭据并投放持久化植入程序。这些包遵循相同命名规则,以"strapi-plugin-"开头欺骗开发者下载。攻击载荷通过postinstall脚本执行,具备容器逃逸、数据库利用、凭据窃取等功能,疑似针对加密货币平台的定向攻击。
Fortinet在周末紧急发布补丁修复FortiClient企业管理服务器关键漏洞CVE-2026-35616,该漏洞自3月31日起遭到野外攻击。这是一个访问控制缺陷,允许未认证攻击者通过恶意请求执行未授权代码,CVSS评分达9.1分。美国网络安全局已将其列入已知被利用漏洞目录,要求联邦机构周四前完成修补。安全研究人员发现约100个面向互联网的实例暴露风险。
陷入争议的合规创业公司Delve已与加速器Y Combinator"分道扬镳"。该公司不再出现在YC的投资组合目录中,相关页面也已被移除。此前有匿名指控称Delve误导客户,声称符合隐私安全法规却跳过重要要求并自动生成报告。Delve高管反驳称这是恶意攻击而非真实举报,并表示已聘请网络安全公司调查。公司承认增长过快,未达到自身标准,并向客户道歉。
人工智能技术的快速发展正被恶意行为者武器化利用。实时AI变声软件在GitHub上免费提供,安全研究人员对其效果感到震惊。网络犯罪分子主要通过凭证重置进行攻击,疫情后远程办公增加了这一风险。AI深度伪造视频工具正在印度等地掀起"数字逮捕"诈骗潮。谷歌Mandiant发现了能够自我编码的多态AI恶意软件,可在执行过程中动态生成恶意代码以逃避检测。
热门AI代理工具OpenClaw修复了三个高危安全漏洞,其中CVE-2026-33579漏洞评分高达8.1-9.8分。该漏洞允许拥有最低权限的用户直接获得管理员权限,完全控制OpenClaw实例及其所有资源。研究显示,63%的公网暴露实例运行时未启用身份验证,使攻击者无需凭据即可获取配对权限。安全专家建议用户重新评估使用OpenClaw的风险。
随着云计算时代数据位置日益难以确定,CIO们开始转向机密计算技术。该技术通过可信执行环境(TEE)保护使用中的数据,在硬件加密的安全区域内处理数据,将其与周围基础设施隔离。IDC研究显示,75%的受访组织正在采用机密计算,88%的业务领导者认为它能改善数据完整性。现代软件栈已支持在现有运行环境中使用机密计算,无需重新设计应用程序。
欧盟计算机应急响应团队CERT-EU将Europa.eu平台数据泄露事件归咎于Aqua Security开源漏洞扫描工具Trivy遭受的供应链攻击。攻击者通过该漏洞获取AWS API密钥,窃取了350GB数据,涉及个人姓名、邮箱地址等信息。TeamPCP攻击组织利用GitHub Actions环境配置错误建立立足点,操控可信版本标签迫使CI/CD管道下载恶意软件。此次攻击影响至少1000个SaaS环境,成为近期最严重的供应链安全事件之一。
AI招聘初创公司Mercor确认其为LiteLLM供应链攻击中"数千家受影响公司之一"。该攻击源于TeamPCP组织对开源漏洞扫描工具Trivy的入侵,随后扩散至多个开源项目。勒索组织Lapsus$声称从Mercor窃取4TB数据,包括939GB源代码。安全专家估计攻击者已从50万台设备窃取数据,超过1000个SaaS环境受到影响,受害者数量可能进一步扩大至数万家。
思科发布补丁修复其带外管理解决方案中的严重漏洞,该漏洞存在于多款服务器和设备中。漏洞编号CVE-2026-20093,攻击者可通过发送恶意HTTP请求绕过认证,获得集成管理控制器的管理员权限。该漏洞影响5000系列企业网络计算系统、Catalyst 8300系列边缘设备、UCS C系列M5/M6机架服务器等多款产品。虽然目前未发现恶意攻击,但类似BMC漏洞曾被APT组织利用。
思科研究显示,企业面临连接需求和AI驱动转型的拐点,无线网络投资成为企业成功催化剂。调研发现"无线AI悖论":AI既是无线投资回报的主要驱动力,也是挑战源头。过去五年,80%组织增加无线投资,29%大幅增长50%以上。AI可为每位IT人员年节省850小时,但同时带来安全威胁和人才风险。企业需解决运营复杂性、安全威胁和人才短缺三大障碍。
德国软件巨头SAP面临着保护数千客户企业数据的复杂安全挑战,每月需要分析超过150TB的安全数据。传统工具成本高昂且无法分析全部数据,重要安全信号可能被遗漏。SAP与Uptycs合作部署Juno AI分析平台,该平台结合AI智能体和人工分析师,能够进行实时威胁检测和深度分析。Juno被称为"网络安全维基百科",可在几分钟内生成战略风险报告,帮助安全团队发现以往无法察觉的可疑活动模式。
无线通信技术供应商威尔逊连接宣布与自主系统公司建立联合开发伙伴关系,将自动化和数字化转型能力引入楼宇无线基础设施的各个阶段。该服务结合威尔逊30年的分布式天线系统、私有5G和CBRS经验,以及自主系统基于云的AI监控平台,为企业提供从部署到优化的全网络生命周期管理。该系统支持多运营商环境,可扩展至医疗、制造、物流、教育和酒店等行业,将于2026年第二季度全球推出。
数万名用户本周下载了所谓的Claude代码泄露源码,但部分下载包含恶意软件。恶意GitHub仓库利用Claude代码泄露作诱饵,传播Vidar信息窃取器和GhostSocks代理工具。Vidar可窃取账户凭证、信用卡数据和浏览器历史,GhostSocks则将感染设备变为代理基础设施。该恶意仓库曾出现在谷歌搜索结果顶部,获得793个分支和564个星标,展现了网络犯罪分子快速利用热门产品进行诈骗的能力。
微软将从2026年4月开始阻止未通过Windows硬件兼容性计划认证的内核驱动程序,关闭一个存在20年的安全漏洞。新政策将首先以"评估模式"推出,为旧驱动提供白名单例外,管理员可在特定情况下覆盖政策。此举虽提升安全性,但可能影响依赖旧驱动的传统设备,特别是工厂和医疗设备。
英国国家网络安全中心警告政客、学者、记者和律师等高风险人群,需要采取措施防范针对Signal、WhatsApp等加密通讯应用的社交工程攻击。国家级黑客组织通过欺骗手段诱使目标用户将账户关联到攻击者控制的设备上,从而读取用户的消息内容。攻击技术包括诱骗用户分享登录码、加入群聊、冒充熟人身份或发送恶意链接等。
微软发现犯罪分子正通过WhatsApp消息发起多阶段攻击,传播恶意MSI安装包以控制受害者设备并窃取数据。攻击始于二月下旬,通过WhatsApp消息传递恶意VBS脚本文件。恶意脚本执行后会创建隐藏文件夹,并利用重命名的合法Windows工具下载二级载荷。攻击者随后部署恶意MSI安装程序获得远程访问权限。微软建议用户识别可疑附件,WhatsApp也推出严格账户设置功能阻止未知用户的附件和链接。
Databricks推出Lakewatch智能体安全平台,通过部署AI智能体自动化检测、分类和威胁狩猎,帮助企业以机器速度响应AI驱动的攻击。该平台旨在解决数据不完整、传统工作流程和孤立架构等问题。随着AI攻击日益复杂,安全团队需要更好的可见性和响应速度。平台可解决当前企业安全响应中的数据环境碎片化和高摄取成本等痛点。