安全团队多年来为人类用户构建身份访问控制,但AI编程代理Claude Code已悄然进入企业环境并完全绕过这些控制。Beyond Identity推出AI信任层产品Ceros,直接部署在开发者机器上,与Claude Code并行运行,提供实时可见性、运行时策略执行和密码学审计跟踪。Ceros可捕获设备完整上下文信息,监控所有工具调用和MCP服务器连接,通过策略引擎实现运行时控制,并生成符合SOC 2、FedRAMP等合规要求的防篡改审计记录,为企业AI代理部署提供完整的安全治理方案。
苹果发布首个后台安全更新,修复WebKit浏览器引擎中的CVE-2026-20643漏洞。该漏洞影响同源策略安全机制,恶意网页内容可能绕过该策略访问其他网站数据。漏洞可能导致攻击者查看其他浏览器标签页数据,窃取凭据或敏感信息。后台安全更新是苹果新推出的轻量级安全发布机制,可在常规软件更新间隙快速部署安全补丁,无需完整系统更新。
网络安全初创公司Xbow USA宣布完成1.2亿美元C轮融资,估值超10亿美元。该公司总部位于西雅图,提供基于AI代理的自动化渗透测试平台,能够将传统需要数周的网络安全评估缩短至几小时或几天。该平台可自动发现软件漏洞,检测是否可被利用,并能执行复杂的多步骤攻击链测试。公司将利用新资金扩展国际市场和企业业务。
机器人辅助手术技术公司Intuitive披露遭受网络攻击,黑客通过钓鱼攻击窃取员工凭据后,未经授权访问了部分内部IT业务应用。被盗数据包括客户商业联系信息以及员工企业数据。公司表示攻击未影响其达芬奇手术系统等机器人平台运营,医院客户网络也未受影响。这起攻击发生在另一家医疗技术公司史赛克遭受网络攻击后不久。
亚马逊威胁情报团队警告,Interlock勒索软件团伙正在积极利用思科安全防火墙管理中心软件中的关键安全漏洞CVE-2026-20131进行攻击。该漏洞CVSS评分达10.0分,属于Java字节流不安全反序列化问题,可让未认证的远程攻击者绕过身份验证并以root权限执行任意Java代码。据悉,该零日漏洞自1月26日起就被恶意利用,比思科公开披露时间提前一个多月。
微软发布了针对三星应用导致C盘无法访问问题的解决指南。该问题源于三星Galaxy Connect应用,而非Windows安全更新。解决方案需要管理员权限,包括卸载有问题的三星应用、将C盘所有文件所有权更改为Everyone、创建批处理文件恢复正确权限等步骤。微软表示已与三星合作验证这些步骤的有效性,但警告该操作存在风险,不适合技术新手操作。
网络安全研究人员发现低成本IP KVM设备存在九个严重漏洞,涉及GL-iNet、Angeet、Sipeed和JetKVM四家厂商产品。最严重漏洞允许未经认证的攻击者获得root权限或执行恶意代码。这些设备能在BIOS/UEFI级别提供远程访问,漏洞利用可导致系统完全被接管,绕过安全控制措施,甚至在操作系统级别保持隐蔽。
Ubuntu Desktop 24.04及更高版本默认安装存在高危安全漏洞CVE-2026-3888,CVSS评分7.8。该漏洞允许本地无特权攻击者通过snap-confine和systemd-tmpfiles组件交互实现完全root权限提升。攻击需要特定时间窗口(10-30天),利用系统清理守护进程删除关键目录/tmp/.snap的时机,攻击者可重建恶意目录并在下次沙盒初始化时执行任意代码。
苹果周二发布首轮后台安全改进,修复影响iOS、iPadOS和macOS的WebKit安全漏洞。该漏洞编号为CVE-2026-20643,为WebKit导航API中的跨域问题,可被恶意网页内容利用绕过同源策略。漏洞影响iOS 26.3.1等多个版本,已通过改进输入验证得到修复。后台安全改进功能旨在为Safari浏览器、WebKit框架等系统组件提供轻量级安全发布,用户可通过设置应用控制该功能。
网络安全研究人员披露了影响GNU InetUtils telnet守护程序的严重安全漏洞CVE-2026-32746,CVSS评分9.8分。未经身份验证的远程攻击者可通过23端口发送特制消息触发缓冲区溢出,在登录提示前即可获得root权限执行任意代码。该漏洞影响2.7版本及以下所有版本,修复程序预计4月1日前发布。
安全运营平台初创公司Surf AI宣布完成5700万美元融资,用于产品开发和团队扩张。该平台通过统一运营层聚合来自安全、身份、数据和IT系统的信号,并将其映射到业务环境中。AI智能体分析数据集以识别风险条件,协调安全工作流程,自动执行或建议修复措施。平台主要面向拥有大量SaaS应用、身份系统和云服务的企业,解决多工具分散管理的问题。
谷歌、Meta和亚马逊等11家科技、零售和支付公司签署新协议,通过跨平台共享威胁情报来打击网络诈骗。该协议名为"行业反网络诈骗欺诈协定",旨在改善公司对跨多个服务的欺诈行为的检测和响应能力。参与者将交换诈骗账户和虚假域名等信号,并协调执法行动。随着生成式AI降低了诈骗门槛,网络诈骗正快速增长。该协议为自愿性质,不创建新的法律义务。
威胁行为者正在利用Chrome浏览器中两个高危零日漏洞,专家表示IT团队必须立即修补。谷歌已为CVE-2026-3909和CVE-2026-3910发布紧急补丁,影响版本低于146.0.7680.75的浏览器。这些漏洞可能导致任意代码执行和内存越界访问,企业敏感信息面临泄露风险。专家建议启用自动更新并考虑浏览器隔离技术。
网络安全研究人员披露了一种利用DNS查询从AI代码执行环境中窃取敏感数据的新方法。亚马逊Bedrock AgentCore代码解释器在沙箱模式下允许出站DNS查询,攻击者可利用此漏洞建立交互式shell并绕过网络隔离。LangSmith存在高危安全漏洞,可能导致令牌盗窃和账户接管。SGLang框架也发现多个严重漏洞,可能触发远程代码执行。这些发现凸显了AI平台在优先考虑开发者灵活性时可能无意中绕过安全防护的风险。
LeakNet勒索软件组织采用ClickFix社会工程学战术,通过被攻陷网站作为初始访问方法。该技术诱使用户手动运行恶意命令来解决虚假错误,改变了依赖传统方式获取初始访问的做法。攻击的另一重要特点是使用基于Deno JavaScript运行时构建的分阶段命令控制加载器,直接在内存中执行恶意载荷。LeakNet于2024年11月首次出现,自称"数字监督者"。
瑞士联邦理工学院开发的SCION网络架构为互联网路由提供了安全替代方案。该技术通过多路径路由、隔离域和加密路径验证解决BGP协议固有的安全漏洞。瑞士金融网络已成功部署SCION,日处理2200亿瑞士法郎交易。尽管技术验证成功,但全球推广面临标准化、供应商集中度和基础设施更新心理障碍等挑战。
Cato Networks发布两项SASE平台新功能:Cato Neural Edge在全球85+节点部署英伟达GPU,实现实时流量检测、威胁识别和策略执行;Cato AI Security提供AI治理和运行时保护能力。该解决方案旨在帮助企业在保护AI工具的同时,利用AI技术防御复杂威胁,通过统一控制平面管理,降低运营复杂性并确保一致的安全策略执行。
Pentera最新研究显示,多数安全领导者正在用不适合挑战的工具和技能来防御AI系统。调查覆盖300名美国CISO和高级安全领导者,发现67%的CISO对组织内AI使用情况缺乏充分了解。主要障碍包括内部专业知识不足(50%)、AI使用可见性有限(48%)和缺乏AI专用安全工具(36%)。75%的CISO依赖传统安全控制措施保护AI基础设施,仅11%拥有专为AI设计的安全工具。
澳洲联邦银行网络防御运营总经理Andrew Pade表示,由于安全厂商跟不上新兴AI驱动威胁的发展速度,银行决定自主开发智能威胁猎捕工具。银行每日威胁信号从六年前的8000万增长至目前的40亿次。该AI工具能够摄取威胁情报,分析银行数据,识别可能威胁遗留系统、本地基础设施和云工作负载的风险,将威胁评估时间从2天缩短至30分钟。
GlassWorm恶意软件活动正被用于持续攻击,通过窃取的GitHub令牌向数百个Python仓库注入恶意代码。攻击目标包括Django应用、机器学习研究代码、Streamlit仪表板和PyPI包,通过在setup.py、main.py和app.py等文件中附加混淆代码实现。攻击者获取开发者账户访问权限后,将恶意代码变基到目标仓库的默认分支并强制推送更改,同时保持原始提交信息、作者和日期不变。这种新的攻击变种被命名为ForceMemo。