思科推出DefenseClaw安全工具,旨在解决代理AI的安全风险。该工具通过三种方式保护企业:代码运行前扫描检查、运行时威胁检测以及自动阻断可疑操作。目前仅5%的企业代理AI项目从测试转入生产环境,安全担忧是主要障碍。DefenseClaw将于3月27日在GitHub开源发布,配合Splunk日志分析实现全面监控。
美国车载酒精检测设备制造商Intoxalock在3月14日遭受网络攻击,导致全美多地司机无法启动车辆。该公司的设备安装在车辆点火开关中,要求司机通过酒精测试才能启动汽车。网络攻击导致系统暂停运行,无法进行设备校准,使得需要校准的设备无法正常工作。受影响司机遍布纽约到明尼苏达等多个州,该公司为46个州的15万名司机提供服务。
XM Cyber威胁研究团队在AWS Bedrock平台中发现八种攻击向量,涵盖日志操控、知识库入侵、代理劫持、流程注入、防护栏降级和提示污染等。这些攻击可能导致敏感数据泄露、恶意代码注入和系统权限提升。研究显示,攻击者主要针对模型周围的权限配置和集成环节,而非模型本身,单个过度授权身份即可实现多重攻击路径。
微软发现多起利用美国税务季的钓鱼攻击活动,通过伪造退税通知、工资单等邮件窃取凭据和部署恶意软件。攻击者特别针对会计师等专业人士,利用合法远程监控工具如ScreenConnect获取系统持久访问权限。2月10日的大规模攻击影响超过29000名用户,主要通过冒充IRS发送虚假税务文件链接。建议组织启用双因素认证并实施条件访问策略。
多年来,数据中心物理安全处于行业背景地位,但市场力量正推动该领域快速转变思路。数据中心已跨越门槛,成为如发电厂、医院等关键基础设施。AI让单个机架价值可达数百万美元,AFCOM报告显示人为威胁首次超越勒索软件成为首要风险。近期针对AWS数据中心的无人机攻击表明,数据中心正成为战争目标。物理安全必须从合规清单转向核心设计原则,整合网络安全与物理安全,建立多层防护体系。
CrowdStrike在RSAC 2026大会上宣布扩展其Falcon网络安全平台,专门保护AI系统安全。随着企业在终端、SaaS应用和云环境中部署更多自主AI代理,公司推出了EDR AI运行时保护、影子AI发现、桌面AIDR等新功能。新服务将终端作为AI安全控制平面,提供实时可见性和策略执行。此外还扩展了SIEM功能,支持Microsoft Defender集成,简化迁移流程。
SpaceX星链卫星互联网服务正式在阿联酋和科威特启动运营,进一步扩大其在中东地区的业务版图。作为全球最大的低轨卫星网络,星链已在该地区的阿曼、卡塔尔、以色列和也门等国提供服务。自2020年以来,星链已部署超过1万颗卫星,为全球超过1000万用户提供总容量约450Tbps的互联网服务,为偏远地区提供低延迟高速网络连接。
网络安全研究人员发现,Trivy供应链攻击后,恶意软件通过Docker Hub传播,影响范围不断扩大。攻击者利用被盗凭据推送木马化版本,并通过CanisterWorm蠕虫感染数十个npm包。威胁组织TeamPCP还篡改了Aqua Security的44个内部仓库,并部署了专门针对伊朗系统的Kubernetes集群擦除恶意软件,显示出其不断增强的攻击能力。
网络威胁行为者正在利用影响Quest KACE系统管理设备的最高严重性安全漏洞CVE-2025-32975进行攻击。该漏洞CVSS评分为10.0,允许攻击者在没有有效凭据的情况下绕过身份验证,冒充合法用户并完全接管管理员账户。攻击者通过该漏洞控制管理账户,执行远程命令下载恶意载荷,创建新的管理员账户,并进行凭据收集和系统侦察等活动。
Sansec发现Magento REST API存在严重安全漏洞,攻击者可在未经身份验证的情况下上传任意可执行文件,实现远程代码执行和账户劫持。该漏洞被命名为PolyShell,利用将恶意代码伪装成图像的方式进行攻击。漏洞影响Magento开源版和Adobe Commerce 2.4.9-alpha2之前的所有版本,源于REST API接受文件上传作为购物车项目自定义选项的机制缺陷。
美国网络安全和基础设施安全局周五将影响苹果、Craft CMS和Laravel Livewire的五个安全漏洞添加至已知被利用漏洞目录,要求联邦机构在2026年4月3日前完成修补。这些漏洞包括苹果WebKit和内核组件的内存损坏漏洞,以及CMS平台的代码注入漏洞,已被多个威胁组织在野外利用。
针对流行扫描工具Trivy的供应链攻击背后的威胁行为者疑似正在进行后续攻击,导致大量npm包遭到一种名为CanisterWorm的自传播蠕虫感染。该恶意软件利用ICP容器作为命令控制服务器的死信箱解析器,这是首次公开记录的滥用ICP容器获取C2服务器的案例。受影响的包包括EmilGroup和opengov范围内的多个包。感染链通过postinstall钩子执行加载器,投放Python后门联系ICP容器获取下一阶段载荷。
Oracle发布安全更新,修复Identity Manager和Web Services Manager中的关键安全漏洞CVE-2026-21992,该漏洞CVSS评分高达9.8分。攻击者可通过HTTP网络访问远程利用此漏洞,无需身份验证即可实现远程代码执行,完全接管受影响系统。漏洞影响多个版本的Oracle产品,公司敦促用户立即应用更新。
自二月以来,加密学家Nadim Kobeissi试图修复Rust加密库中的关键漏洞,但却遭到忽视和封禁。他发现了hpke-rs包中的严重密码学漏洞,包括可导致AES-GCM明文完全恢复的随机数重用漏洞。尽管他多次尝试发布RustSec安全公告,但却被RustSec维护者驳回。争议涉及13个声称的漏洞,特别是影响Signal等平台的关键问题。另一位密码学家Valsorda认为Kobeissi的行为过于激进。此案突显了开源软件开发中的行为规范挑战。
合规初创公司Delve被匿名举报者指控向数百名客户提供虚假合规证明,可能使客户面临HIPAA刑事责任和GDPR重罚风险。举报者称该公司通过伪造审计证据、生成虚假报告来声称客户100%合规,并与印度审计公司合作橡皮章式批准报告。Delve否认指控,称其仅为自动化平台,最终报告由独立审计师出具。
亚马逊安全负责人透露,Interlock勒索软件组织在思科公开披露CVE-2026-20131漏洞前36天就开始利用该零日漏洞。这一最高严重级别漏洞存在于思科安全防火墙管理中心软件中,允许未经认证的远程攻击者以root权限执行任意Java代码。该组织已感染多家医院和医疗机构,并部署多种定制恶意软件和合法工具来维持持久访问。
威胁行为者滥用Open VSX注册表中的扩展依赖关系,间接传播GlassWorm供应链攻击恶意软件。Socket研究人员发现至少72个恶意扩展伪装成开发工具,通过extensionPack和extensionDependencies功能实现传递式投递。攻击者先发布看似无害的扩展获得信任,随后更新添加恶意依赖项。该活动模仿ESLint、Prettier等热门开发工具,还针对AI编码助手。研究人员建议对扩展依赖进行严格审查和监控。
亚马逊云科技团队成功完成AES-XTS加密算法的正式验证工作,这是首个加入s2n-bignum库的AES算法。该团队使用HOL Light定理证明器对优化的Arm64汇编实现进行数学验证,确保算法在处理16字节到16MB可变长度数据时的正确性。通过5倍循环展开优化和形式化验证,在保证安全性的同时实现了性能提升,为更多AES算法的验证铺平道路。
开源漏洞扫描器Trivy在一个月内第二次遭受攻击,恶意软件窃取了敏感的CI/CD机密信息。攻击者强制推送了75个版本标签,将其修改为恶意载荷,有效地将可信版本引用转变为信息窃取器的分发机制。载荷在GitHub Actions运行器中执行,旨在提取SSH密钥、云服务凭证、数据库、Git配置等敏感开发者机密。
Langflow平台存在严重安全漏洞CVE-2026-33017(CVSS评分9.3),该漏洞结合了缺失身份验证和代码注入问题,可导致远程代码执行。漏洞影响1.8.1及之前版本,攻击者可通过单个HTTP请求获得服务器完整权限。云安全公司Sysdig发现,该漏洞在3月17日公开披露后20小时内就遭到野外利用,攻击者直接根据安全公告构建了可用的漏洞利用工具,并开始扫描互联网寻找易受攻击的实例。