针对AI代理日益频繁访问网络而忽视网站所有者需求的问题,Cloudflare和GoDaddy宣布合作,帮助网站管理者更好地控制AI爬虫行为。GoDaddy将集成Cloudflare的AI爬虫控制工具,让网站所有者能够管理AI访问权限,包括允许、阻止或要求付费访问。两家公司还支持代理名称服务和加密签名验证等新标准,旨在建立透明的AI代理识别机制,确保网站创作者获得公平回报。
Cloudflare发布EmDash内容管理系统,定位为WordPress的精神继承者。该公司强调EmDash在网络安全方面更加安全,避免了WordPress插件的大量安全问题。EmDash采用MIT开源许可证,兼容WordPress功能但未使用其代码。分析师认为,虽然EmDash对新开发者和AI代理更友好,但企业用户短期内难以从WordPress迁移,成功关键在于生态系统建设。
安全研究人员利用AI漏洞搜寻代理在CUPS打印系统中发现两个可链式利用的安全漏洞CVE-2026-34980和CVE-2026-34990。攻击者可通过这些漏洞实现未经身份验证的远程代码执行和root权限文件覆写。第一个漏洞影响网络共享的PostScript队列配置,第二个漏洞可被本地低权限用户利用。两个漏洞链式利用后,远程攻击者可获得root权限。该研究突显了AI在代码漏洞发现方面的强大能力。
Fortinet发布紧急补丁修复FortiClient EMS中的严重安全漏洞CVE-2026-35616,该漏洞已遭野外攻击利用。该漏洞允许未认证攻击者绕过API访问控制并提升权限,CVSS评分高达9.1。影响版本为7.4.5至7.4.6,公司已发布热修复补丁。安全专家建议立即应用修复程序,这是FortiClient EMS短期内第二个严重漏洞。
网络安全研究人员在npm仓库中发现36个恶意软件包,伪装成Strapi CMS插件,通过不同载荷实现Redis和PostgreSQL漏洞利用、部署反向Shell、收集凭据并投放持久化植入程序。这些包遵循相同命名规则,以"strapi-plugin-"开头欺骗开发者下载。攻击载荷通过postinstall脚本执行,具备容器逃逸、数据库利用、凭据窃取等功能,疑似针对加密货币平台的定向攻击。
Fortinet在周末紧急发布补丁修复FortiClient企业管理服务器关键漏洞CVE-2026-35616,该漏洞自3月31日起遭到野外攻击。这是一个访问控制缺陷,允许未认证攻击者通过恶意请求执行未授权代码,CVSS评分达9.1分。美国网络安全局已将其列入已知被利用漏洞目录,要求联邦机构周四前完成修补。安全研究人员发现约100个面向互联网的实例暴露风险。
陷入争议的合规创业公司Delve已与加速器Y Combinator"分道扬镳"。该公司不再出现在YC的投资组合目录中,相关页面也已被移除。此前有匿名指控称Delve误导客户,声称符合隐私安全法规却跳过重要要求并自动生成报告。Delve高管反驳称这是恶意攻击而非真实举报,并表示已聘请网络安全公司调查。公司承认增长过快,未达到自身标准,并向客户道歉。
人工智能技术的快速发展正被恶意行为者武器化利用。实时AI变声软件在GitHub上免费提供,安全研究人员对其效果感到震惊。网络犯罪分子主要通过凭证重置进行攻击,疫情后远程办公增加了这一风险。AI深度伪造视频工具正在印度等地掀起"数字逮捕"诈骗潮。谷歌Mandiant发现了能够自我编码的多态AI恶意软件,可在执行过程中动态生成恶意代码以逃避检测。
热门AI代理工具OpenClaw修复了三个高危安全漏洞,其中CVE-2026-33579漏洞评分高达8.1-9.8分。该漏洞允许拥有最低权限的用户直接获得管理员权限,完全控制OpenClaw实例及其所有资源。研究显示,63%的公网暴露实例运行时未启用身份验证,使攻击者无需凭据即可获取配对权限。安全专家建议用户重新评估使用OpenClaw的风险。
欧盟计算机应急响应团队CERT-EU将Europa.eu平台数据泄露事件归咎于Aqua Security开源漏洞扫描工具Trivy遭受的供应链攻击。攻击者通过该漏洞获取AWS API密钥,窃取了350GB数据,涉及个人姓名、邮箱地址等信息。TeamPCP攻击组织利用GitHub Actions环境配置错误建立立足点,操控可信版本标签迫使CI/CD管道下载恶意软件。此次攻击影响至少1000个SaaS环境,成为近期最严重的供应链安全事件之一。
AI招聘初创公司Mercor确认其为LiteLLM供应链攻击中"数千家受影响公司之一"。该攻击源于TeamPCP组织对开源漏洞扫描工具Trivy的入侵,随后扩散至多个开源项目。勒索组织Lapsus$声称从Mercor窃取4TB数据,包括939GB源代码。安全专家估计攻击者已从50万台设备窃取数据,超过1000个SaaS环境受到影响,受害者数量可能进一步扩大至数万家。
Anthropic意外泄露其最强AI模型Mythos的详细信息。该模型在推理和编程能力方面显著提升,专门针对网络安全应用场景设计。泄露显示Mythos具备"递归自修复"等强大功能,能自主识别和修补代码漏洞。Anthropic对该模型的网络安全影响表示担忧,计划先向企业安全团队分阶段发布。尽管该模型成本高昂且计算密集,但已开始与早期客户测试。市场担心其可能颠覆网络安全行业,相关公司股价因此下跌。
思科发布补丁修复其带外管理解决方案中的严重漏洞,该漏洞存在于多款服务器和设备中。漏洞编号CVE-2026-20093,攻击者可通过发送恶意HTTP请求绕过认证,获得集成管理控制器的管理员权限。该漏洞影响5000系列企业网络计算系统、Catalyst 8300系列边缘设备、UCS C系列M5/M6机架服务器等多款产品。虽然目前未发现恶意攻击,但类似BMC漏洞曾被APT组织利用。
德国软件巨头SAP面临着保护数千客户企业数据的复杂安全挑战,每月需要分析超过150TB的安全数据。传统工具成本高昂且无法分析全部数据,重要安全信号可能被遗漏。SAP与Uptycs合作部署Juno AI分析平台,该平台结合AI智能体和人工分析师,能够进行实时威胁检测和深度分析。Juno被称为"网络安全维基百科",可在几分钟内生成战略风险报告,帮助安全团队发现以往无法察觉的可疑活动模式。
数万名用户本周下载了所谓的Claude代码泄露源码,但部分下载包含恶意软件。恶意GitHub仓库利用Claude代码泄露作诱饵,传播Vidar信息窃取器和GhostSocks代理工具。Vidar可窃取账户凭证、信用卡数据和浏览器历史,GhostSocks则将感染设备变为代理基础设施。该恶意仓库曾出现在谷歌搜索结果顶部,获得793个分支和564个星标,展现了网络犯罪分子快速利用热门产品进行诈骗的能力。
Anthropic公司因内容管理系统配置错误意外泄露了其最强AI模型Mythos的详细信息。该模型在推理和编码能力方面有显著提升,具备"递归自修复"功能,能自主识别并修补自身代码漏洞。公司计划首先向企业安全团队推广,已在少数客户中测试。虽然该模型可能加速网络攻击和防御,但分析师认为它不会取代现有网络安全平台,而是通过合作集成来增强现有系统。
微软本周扩展Copilot功能,推出持续性AI助手,谷歌也在Chrome中集成AI能力。这标志着AI正嵌入工作环境中,实时观察、解释和处理信息。传统企业安全基于数据移动管理,但AI不仅移动数据,更会重塑数据,通过总结、重组信息创造新风险。浏览器成为交互层控制缺口,现有身份管理和数据防泄漏工具难以应对AI授权访问产生的意外结果。企业需要新的控制层来监管AI数据使用和转换过程。
微软将从2026年4月开始阻止未通过Windows硬件兼容性计划认证的内核驱动程序,关闭一个存在20年的安全漏洞。新政策将首先以"评估模式"推出,为旧驱动提供白名单例外,管理员可在特定情况下覆盖政策。此举虽提升安全性,但可能影响依赖旧驱动的传统设备,特别是工厂和医疗设备。
英国国家网络安全中心警告政客、学者、记者和律师等高风险人群,需要采取措施防范针对Signal、WhatsApp等加密通讯应用的社交工程攻击。国家级黑客组织通过欺骗手段诱使目标用户将账户关联到攻击者控制的设备上,从而读取用户的消息内容。攻击技术包括诱骗用户分享登录码、加入群聊、冒充熟人身份或发送恶意链接等。
微软发现犯罪分子正通过WhatsApp消息发起多阶段攻击,传播恶意MSI安装包以控制受害者设备并窃取数据。攻击始于二月下旬,通过WhatsApp消息传递恶意VBS脚本文件。恶意脚本执行后会创建隐藏文件夹,并利用重命名的合法Windows工具下载二级载荷。攻击者随后部署恶意MSI安装程序获得远程访问权限。微软建议用户识别可疑附件,WhatsApp也推出严格账户设置功能阻止未知用户的附件和链接。