Fortinet在周末紧急发布补丁修复FortiClient企业管理服务器关键漏洞CVE-2026-35616,该漏洞自3月31日起遭到野外攻击。这是一个访问控制缺陷,允许未认证攻击者通过恶意请求执行未授权代码,CVSS评分达9.1分。美国网络安全局已将其列入已知被利用漏洞目录,要求联邦机构周四前完成修补。安全研究人员发现约100个面向互联网的实例暴露风险。
陷入争议的合规创业公司Delve已与加速器Y Combinator"分道扬镳"。该公司不再出现在YC的投资组合目录中,相关页面也已被移除。此前有匿名指控称Delve误导客户,声称符合隐私安全法规却跳过重要要求并自动生成报告。Delve高管反驳称这是恶意攻击而非真实举报,并表示已聘请网络安全公司调查。公司承认增长过快,未达到自身标准,并向客户道歉。
人工智能技术的快速发展正被恶意行为者武器化利用。实时AI变声软件在GitHub上免费提供,安全研究人员对其效果感到震惊。网络犯罪分子主要通过凭证重置进行攻击,疫情后远程办公增加了这一风险。AI深度伪造视频工具正在印度等地掀起"数字逮捕"诈骗潮。谷歌Mandiant发现了能够自我编码的多态AI恶意软件,可在执行过程中动态生成恶意代码以逃避检测。
热门AI代理工具OpenClaw修复了三个高危安全漏洞,其中CVE-2026-33579漏洞评分高达8.1-9.8分。该漏洞允许拥有最低权限的用户直接获得管理员权限,完全控制OpenClaw实例及其所有资源。研究显示,63%的公网暴露实例运行时未启用身份验证,使攻击者无需凭据即可获取配对权限。安全专家建议用户重新评估使用OpenClaw的风险。
随着云计算时代数据位置日益难以确定,CIO们开始转向机密计算技术。该技术通过可信执行环境(TEE)保护使用中的数据,在硬件加密的安全区域内处理数据,将其与周围基础设施隔离。IDC研究显示,75%的受访组织正在采用机密计算,88%的业务领导者认为它能改善数据完整性。现代软件栈已支持在现有运行环境中使用机密计算,无需重新设计应用程序。
欧盟计算机应急响应团队CERT-EU将Europa.eu平台数据泄露事件归咎于Aqua Security开源漏洞扫描工具Trivy遭受的供应链攻击。攻击者通过该漏洞获取AWS API密钥,窃取了350GB数据,涉及个人姓名、邮箱地址等信息。TeamPCP攻击组织利用GitHub Actions环境配置错误建立立足点,操控可信版本标签迫使CI/CD管道下载恶意软件。此次攻击影响至少1000个SaaS环境,成为近期最严重的供应链安全事件之一。
AI招聘初创公司Mercor确认其为LiteLLM供应链攻击中"数千家受影响公司之一"。该攻击源于TeamPCP组织对开源漏洞扫描工具Trivy的入侵,随后扩散至多个开源项目。勒索组织Lapsus$声称从Mercor窃取4TB数据,包括939GB源代码。安全专家估计攻击者已从50万台设备窃取数据,超过1000个SaaS环境受到影响,受害者数量可能进一步扩大至数万家。
思科发布补丁修复其带外管理解决方案中的严重漏洞,该漏洞存在于多款服务器和设备中。漏洞编号CVE-2026-20093,攻击者可通过发送恶意HTTP请求绕过认证,获得集成管理控制器的管理员权限。该漏洞影响5000系列企业网络计算系统、Catalyst 8300系列边缘设备、UCS C系列M5/M6机架服务器等多款产品。虽然目前未发现恶意攻击,但类似BMC漏洞曾被APT组织利用。
思科研究显示,企业面临连接需求和AI驱动转型的拐点,无线网络投资成为企业成功催化剂。调研发现"无线AI悖论":AI既是无线投资回报的主要驱动力,也是挑战源头。过去五年,80%组织增加无线投资,29%大幅增长50%以上。AI可为每位IT人员年节省850小时,但同时带来安全威胁和人才风险。企业需解决运营复杂性、安全威胁和人才短缺三大障碍。
德国软件巨头SAP面临着保护数千客户企业数据的复杂安全挑战,每月需要分析超过150TB的安全数据。传统工具成本高昂且无法分析全部数据,重要安全信号可能被遗漏。SAP与Uptycs合作部署Juno AI分析平台,该平台结合AI智能体和人工分析师,能够进行实时威胁检测和深度分析。Juno被称为"网络安全维基百科",可在几分钟内生成战略风险报告,帮助安全团队发现以往无法察觉的可疑活动模式。
无线通信技术供应商威尔逊连接宣布与自主系统公司建立联合开发伙伴关系,将自动化和数字化转型能力引入楼宇无线基础设施的各个阶段。该服务结合威尔逊30年的分布式天线系统、私有5G和CBRS经验,以及自主系统基于云的AI监控平台,为企业提供从部署到优化的全网络生命周期管理。该系统支持多运营商环境,可扩展至医疗、制造、物流、教育和酒店等行业,将于2026年第二季度全球推出。
数万名用户本周下载了所谓的Claude代码泄露源码,但部分下载包含恶意软件。恶意GitHub仓库利用Claude代码泄露作诱饵,传播Vidar信息窃取器和GhostSocks代理工具。Vidar可窃取账户凭证、信用卡数据和浏览器历史,GhostSocks则将感染设备变为代理基础设施。该恶意仓库曾出现在谷歌搜索结果顶部,获得793个分支和564个星标,展现了网络犯罪分子快速利用热门产品进行诈骗的能力。
微软将从2026年4月开始阻止未通过Windows硬件兼容性计划认证的内核驱动程序,关闭一个存在20年的安全漏洞。新政策将首先以"评估模式"推出,为旧驱动提供白名单例外,管理员可在特定情况下覆盖政策。此举虽提升安全性,但可能影响依赖旧驱动的传统设备,特别是工厂和医疗设备。
英国国家网络安全中心警告政客、学者、记者和律师等高风险人群,需要采取措施防范针对Signal、WhatsApp等加密通讯应用的社交工程攻击。国家级黑客组织通过欺骗手段诱使目标用户将账户关联到攻击者控制的设备上,从而读取用户的消息内容。攻击技术包括诱骗用户分享登录码、加入群聊、冒充熟人身份或发送恶意链接等。
微软发现犯罪分子正通过WhatsApp消息发起多阶段攻击,传播恶意MSI安装包以控制受害者设备并窃取数据。攻击始于二月下旬,通过WhatsApp消息传递恶意VBS脚本文件。恶意脚本执行后会创建隐藏文件夹,并利用重命名的合法Windows工具下载二级载荷。攻击者随后部署恶意MSI安装程序获得远程访问权限。微软建议用户识别可疑附件,WhatsApp也推出严格账户设置功能阻止未知用户的附件和链接。
Databricks推出Lakewatch智能体安全平台,通过部署AI智能体自动化检测、分类和威胁狩猎,帮助企业以机器速度响应AI驱动的攻击。该平台旨在解决数据不完整、传统工作流程和孤立架构等问题。随着AI攻击日益复杂,安全团队需要更好的可见性和响应速度。平台可解决当前企业安全响应中的数据环境碎片化和高摄取成本等痛点。
安全公司Adversa发现,当Claude Code面对过长的子命令链时会忽略拒绝规则,存在提示注入攻击风险。该漏洞源于代码中设置的50个安全子命令硬上限,超过后系统会回退到请求用户权限而非直接拒绝。攻击者可通过创建包含50个无操作命令和危险curl命令的组合来绕过安全机制。尽管Anthropic内部已有修复方案,但公开版本仍存在此问题。
EY最新调查显示,尽管96%的企业安全领导者认为AI是网络安全核心防御方案,95%已在安全运营中部署AI,但三分之二仍处于测试阶段。约半数使用AI网络安全的高管表示,智能代理工具回报不足100万美元。调查发现企业正积极推进常规网络安全功能自动化,但在治理框架整合方面仍有差距,仅26%完全整合到业务单元中。
本周网络安全事件频发:中国红门深组织在全球电信基础设施部署BPF后门进行长期潜伏;FBI确认局长邮箱遭伊朗黑客入侵;Citrix NetScaler关键漏洞遭主动利用;GlassWorm恶意活动升级投放Chrome窃取扩展;苹果在英国推出强制年龄验证;多个高危漏洞需紧急修补,自动化流量增长速度是人类流量8倍。
Databricks发布了名为Lakewatch的开放式智能安全信息与事件管理软件,这是其从数据仓储向安全分析领域扩展的首次重要举措。该公司将Lakewatch定位为传统安全工具的低成本替代方案,声称可将总拥有成本降低80%。分析师认为SIEM成本问题确实存在,但警告节省的成本可能转移到计算和数据处理环节。该平台整合了多个组件,将湖仓架构转变为安全运营的集中记录系统。