网络安全 关键字列表
微软Agent 365助力企业在AI智能体造成问题前发现风险

微软Agent 365助力企业在AI智能体造成问题前发现风险

微软推出Agent 365中央控制平台,旨在观察、管理和保护企业内的AI智能体。该系统解决了AI智能体快速部署带来的治理和可见性挑战。Agent 365提供统一的智能体追踪、权限管理和数据安全防护功能,为每个AI智能体分配唯一身份标识,并扩展现有用户保护政策。同时发布的Microsoft 365 E7套件包含Copilot、安全工具和智能体管理功能,月费99美元。两款产品将于5月1日正式上线,为企业提供必要的安全监督工具来管理日益增长的AI智能体。

人工智能让"悬挂DNS"变身自动化数据窃取管道

人工智能让"悬挂DNS"变身自动化数据窃取管道

当企业关闭测试环境或云服务时,DNS记录可能仍保持活跃状态,形成悬垂DNS。过去黑客会利用这些"僵尸"指针进行钓鱼攻击,如今他们可以利用AI代理的信任执行危险操作。攻击者通过劫持悬垂DNS页面,在HTML中嵌入隐藏提示,诱导AI代理执行恶意指令,获取企业资源访问权限。研究显示,这类攻击风险正快速攀升,需要从DNS清理和AI代理防护两方面应对。

思科发布紧急补丁修复防火墙关键漏洞

思科发布紧急补丁修复防火墙关键漏洞

思科发布了影响其防火墙产品的大规模安全补丁,修复了防火墙管理中心软件中两个满分10分的严重漏洞。此次更新涵盖25个安全公告,修复48个CVE漏洞。其中CVE-2026-20079和CVE-2026-20131最为严重,分别涉及身份验证绕过和不安全反序列化问题,可让攻击者获得未授权的根访问权限。思科表示目前尚无有效的临时解决方案,建议管理员立即安装补丁并确保管理接口不暴露在公网上。

Cato Networks为SASE平台增加自适应威胁防护功能

Cato Networks为SASE平台增加自适应威胁防护功能

Cato Networks推出自适应威胁防护引擎,集成到其SASE平台中,专门应对多阶段攻击。该引擎通过分析长期行为模式和跨多个安全控制点的信号关联,能够在攻击链早期检测可疑活动。系统可监控用户、设备和站点的网络安全活动,识别恶意行为模式后自动应用控制措施。这一方案特别针对使用合法凭证和工具的威胁行为者,能够在不需要人工干预的情况下阻止潜在威胁。

思科警告两个新的SD-WAN漏洞遭恶意利用

思科警告两个新的SD-WAN漏洞遭恶意利用

思科确认攻击者正在利用Catalyst SD-WAN Manager中的两个新漏洞进行攻击。CVE-2026-20122漏洞(CVSS评分7.1)允许经过身份验证的远程攻击者覆写本地文件系统中的任意文件,CVE-2026-20128漏洞(CVSS评分5.5)可能让本地攻击者获得数据收集代理用户权限。思科强烈建议客户立即升级到修复版本。

Firefox借助Anthropic AI发现漏洞,但内存故障仍在引发崩溃

Firefox借助Anthropic AI发现漏洞,但内存故障仍在引发崩溃

Mozilla工程师发现约10%的Firefox浏览器崩溃源于硬件位翻转而非软件错误,每周收到47万份崩溃报告中约2.5万份疑似硬件问题导致。与此同时,Firefox团队与Anthropic合作,利用Claude Opus 4.6模型成功发现14个高危漏洞并发布22个CVE补丁。该AI系统在数小时内就开始帮助修复漏洞,显著提升了浏览器安全性。

多阶段VOID#GEIST恶意软件传播XWorm、AsyncRAT和Xeno RAT

多阶段VOID#GEIST恶意软件传播XWorm、AsyncRAT和Xeno RAT

网络安全研究人员披露了一项多阶段恶意软件攻击活动,该活动使用批处理脚本作为传播路径,投放XWorm、AsyncRAT和Xeno RAT等加密远程访问木马载荷。攻击链被命名为VOID#GEIST,通过混淆批处理脚本部署第二阶段脚本,植入合法Python运行时,并解密加密的shellcode。现代恶意软件越来越多地转向复杂的基于脚本的传播框架,模仿合法用户活动以规避检测。

OAuth钓鱼攻击让"检查链接指向"建议失效

OAuth钓鱼攻击让"检查链接指向"建议失效

微软警告称,钓鱼攻击者正在利用OAuth认证协议的内置行为来重定向受害者至恶意软件,使用指向合法身份提供商域名(如微软Entra ID和谷歌工作区)的链接。这些链接看似安全但最终会导向恶意页面。攻击者通过构造带有故意错误参数的OAuth授权端点URL,利用身份提供商在认证失败时的重定向机制,将用户导向攻击者控制的恶意页面,从而绕过传统的链接验证防护措施。

MSP如何利用AI驱动的风险管理扩展网络安全业务

MSP如何利用AI驱动的风险管理扩展网络安全业务

随着网络安全服务需求增长,MSP和MSSP需要技术专长和可扩展的商业模式。基于风险的网络安全方法是核心,能建立客户信任、增加追加销售机会并推动经常性收入。AI驱动的风险管理平台可自动化评估流程,提供可操作的修复计划,简化合规管理,并通过业务导向的风险报告提高客户满意度,帮助MSP克服人工评估耗时、人才短缺等障碍。

思科:AI是工业网络的双刃剑

思科:AI是工业网络的双刃剑

思科发布的2026年工业AI状态报告显示,AI对工业网络团队而言既是机遇也是挑战。调查发现,40%的受访者将网络安全视为AI采用的主要障碍,但85%的人认为AI能改善整体网络安全态势。报告指出,网络安全既是AI投资的重点领域,也是最大挑战。此外,IT与OT团队协作不足成为AI规模化部署的关键瓶颈,目前仅20%的组织实现了完全协作。

微软发现ClickFix攻击新变种:诱导用户在Windows终端自我植入恶意软件

微软发现ClickFix攻击新变种:诱导用户在Windows终端自我植入恶意软件

微软威胁情报团队发现一种新的ClickFix诈骗变种,攻击者诱导Windows用户打开Windows终端并粘贴恶意代码,从而部署Lumma信息窃取器来盗取浏览器凭据。该攻击通过伪造验证页面或故障排除指南,指导用户使用Windows+X→I快捷键启动终端并执行恶意PowerShell命令。攻击者选择Windows终端是因为安全工具对其监控较少,且该工具被开发者频繁使用显得正常。恶意代码会下载7-Zip工具和压缩载荷,建立持久性访问并收集系统和浏览器数据。

蒸馏攻击暴露企业AI供应链中的隐藏风险

蒸馏攻击暴露企业AI供应链中的隐藏风险

三家AI实验室利用蒸馏攻击手段,通过大量虚假账户和代理服务提取Claude能力来训练自己的模型。蒸馏攻击让一个AI模型模仿更强大的AI系统,攻击者通过大量提示词收集响应数据。这种攻击对拥有高价值知识产权的企业构成威胁,可能导致数据泄露和竞争优势丧失。CIO需要通过数据治理、匿名化处理、速率限制和水印技术等措施来防护。

微软揭露利用Windows终端部署Lumma窃密木马的ClickFix攻击活动

微软揭露利用Windows终端部署Lumma窃密木马的ClickFix攻击活动

微软发现新型ClickFix社会工程攻击活动,攻击者利用Windows终端应用程序激活复杂攻击链并部署Lumma Stealer恶意软件。该攻击通过指导用户使用Windows+X+I快捷键直接启动终端,绕过了针对运行对话框滥用的检测机制。攻击者通过虚假验证码页面诱导用户粘贴十六进制编码的XOR压缩命令,随后下载ZIP载荷和重命名的7-Zip工具,建立持久化机制并最终将恶意软件注入浏览器进程窃取凭据数据。

海康威视和罗克韦尔自动化高危漏洞被纳入CISA已知利用漏洞目录

海康威视和罗克韦尔自动化高危漏洞被纳入CISA已知利用漏洞目录

美国网络安全与基础设施安全局(CISA)将两个影响海康威视和罗克韦尔自动化产品的安全漏洞添加至已知利用漏洞目录,原因是发现了主动利用证据。这两个严重漏洞CVSS评分均为9.8分:CVE-2017-7921影响多个海康威视产品,存在身份验证缺陷;CVE-2021-22681影响罗克韦尔多个控制器产品,存在凭据保护不足问题。CISA要求联邦机构在2026年3月26日前完成修复。

多因素认证覆盖盲区:凭据滥用攻击的隐蔽路径

多因素认证覆盖盲区:凭据滥用攻击的隐蔽路径

企业部署多因素认证后仍面临凭据攻击威胁。问题在于MFA覆盖范围有限:云应用受到保护,但Windows本地登录、RDP连接、NTLM认证等仍依赖AD验证,绕过MFA控制。攻击者利用有效凭据通过传递哈希、Kerberos票据伪造等技术实现横向移动。建议强化密码策略、限制NTLM使用、加强服务账户管理,并部署针对Windows登录的MFA解决方案来缩小安全盲区。

Cisco确认两个Catalyst SD-WAN Manager漏洞遭到恶意利用

Cisco确认两个Catalyst SD-WAN Manager漏洞遭到恶意利用

思科披露其Catalyst SD-WAN Manager存在两个正遭受野外积极攻击的安全漏洞。CVE-2026-20122漏洞允许经认证的远程攻击者覆写任意文件,CVE-2026-20128漏洞可让本地攻击者获取DCA用户权限。思科已在上月发布补丁修复这些漏洞,建议用户立即更新至修复版本,并采取限制网络访问、部署防火墙保护等安全措施。

律商联讯确认法律专业部门数据泄露事件

律商联讯确认法律专业部门数据泄露事件

数据分析巨头LexisNexis确认其法律与专业服务部门遭遇数据泄露,网络犯罪团伙Fulcrumsec声称对此负责。经调查,公司表示事件已得到控制,产品和服务未受影响,但需要第三方数字取证团队协助清理。泄露数据主要为2020年前的遗留数据,包括客户姓名、用户ID、商务联系信息等,不涉及社保号码、银行账户等敏感信息。

游戏玩家对独立工作室Cloud Imperium隐瞒数据泄露事件表示愤怒

游戏玩家对独立工作室Cloud Imperium隐瞒数据泄露事件表示愤怒

独立游戏工作室Cloud Imperium在1月21日遭受复杂网络攻击,导致部分备份系统被非法访问,用户个人数据外泄。公司隐瞒数周后才低调发布服务警告,引发玩家强烈不满。泄露数据包括基本账户信息、联系方式、用户名、生日等,但不涉及财务信息和密码。玩家批评公司缺乏透明沟通,要求正式通知和前端页面公告。

两家安全公司获融资,用AI自动化管理网络风险

两家安全公司获融资,用AI自动化管理网络风险

两家专注于暴露管理软件的初创公司Reclaim Security和ArmorCode分别获得融资。Reclaim Security完成2000万美元A轮融资,其AI平台可扫描企业基础设施的网络安全漏洞,识别开源组件中的已知漏洞和错误配置,并自动生成修复方案。ArmorCode筹集1600万美元资金,其平台分析企业基础设施遥测数据识别网络安全缺陷,并推出AI暴露管理模块。

OpenClaw恶意安装包借Bing AI搜索大肆传播

OpenClaw恶意安装包借Bing AI搜索大肆传播

用户在必应AI搜索"OpenClaw Windows"时被引导至恶意GitHub仓库,该仓库分发信息窃取器和GhostSocks恶意软件。攻击者利用OpenClaw的热度,在GitHub上托管虚假安装程序,并通过必应AI搜索结果获得可信度。恶意软件隐藏在发布版本中,执行后会投放多个恶意程序,包括Vidar窃取器和GhostSocks代理恶意软件,用于窃取用户凭据和将受感染机器转化为代理服务器。