
新闻速览
- CNNVD 周报:2026年第12周新增漏洞1398个,AI 与 WordPress 成重灾区
- 美国拟立法限制大功率数据中心,AI 算力基建发展遇监管阻力
- GitHub通知机制被滥用,OpenClaw开发者遭钱包清空型钓鱼攻击
- 美国能源部发布五年安全规划,聚焦电力基础设施加固与应急响应
- 洛克希德・马丁遭 APT Iran入侵375TB 涉密数据面临泄露风险
- Kali Linux 2026.1发布:新增8款渗透工具与BackTrack模式
- 企业软件支出重构:AI厂商加速吞噬预算份额
- Google提前至2029年部署抗量子加密,行业迁移压力加剧
- 网络犯罪组织Lapsus$声称入侵制药巨头阿斯利康
- 警惕 “提示词窃取” 攻击:伪装成 AI 助手的 Chrome 扩展,正偷偷泄露你的对话隐私
特别关注
CNNVD 周报:2026 年第12周新增漏洞1398个,AI 与 WordPress 成重灾区
国家信息安全漏洞库(CNNVD)发布 2026 年第 12 期(3 月 16 日 —3 月 22 日)漏洞周报。本周 CNNVD 采集公开漏洞 1398 个,数量较上周有所上升;接报漏洞 7090 个,含通用型漏洞 579 个、事件型漏洞 12 个、漏洞平台推送 6499 个。
厂商分布方面,WordPress 基金会以 172 个漏洞居首,OpenClaw、Linux 基金会、Discourse、友讯位列前五。国内厂商漏洞 125 个,友讯 27 个最多,整体修复率 17.60%。漏洞类型中跨站脚本占比最大,达 9.66%,代码问题、SQL 注入、路径遍历、缓冲区错误紧随其后。
危害等级与修复情况:超危 84 个、高危 368 个、中危 872 个、低危 74 个;修复率分别为 67.86%、66.58%、69.95%、62.16%,整体修复率 68.53%,合计 958 个漏洞已发布补丁。
本周重点漏洞包括 WordPress 插件权限提升、Dell ThinOS10 命令注入、Microsoft Azure DevOps 凭据保护不足等。人工智能领域风险突出,OpenClaw 存在超危未授权访问漏洞,VMware Spring AI 存在 SQL 注入漏洞,Ray 存在路径遍历漏洞,三款产品均已发布修复方案。
漏洞平台推送以补天平台为主,占 4599 个;漏洞报送单位中四川玄御科技提交量最高。本周 CNNVD 共收录漏洞通报 215 份。
原文链接:https://www.cnnvd.org.cn/group1/M00/01/E6/rBBl8WnDSbKAFgAUAAb5g9qA1O8415.pdf
美国拟立法限制大功率数据中心,AI 算力基建发展遇监管阻力
美国多地数据中心项目快速扩张引发争议,参议员 Bernie Sanders 与众议员 Alexandria Ocasio-Cortez 联合提出法案,拟禁止峰值功率超过 20MW 的新建数据中心项目,直至国会出台全面的 AI 监管政策。
该法案获得多位科技界人士支持,包括 Elon Musk、Google DeepMind 负责人 Demis Hassabis、Anthropic CEO Dario Amodei、OpenAI CEO Sam Altman 及 Geoffrey Hinton 等人,其均公开表达对 AI 风险的担忧并呼吁加强监管。皮尤研究中心 3 月民调显示,多数美国民众对 AI 的担忧高于期待,仅 10% 受访者对 AI 持乐观态度。
法案核心诉求包括:AI 模型发布前需经政府审核认证,防范 AI 引发的就业替代问题,限制数据中心对环境的影响,建设环节强制使用工会劳动力,并禁止向未建立同类 AI 监管体系的国家出口高端芯片。
业内分析指出,AI 企业持续的政治游说投入,以及美国在 AI 领域与他国竞争的战略考量,或将导致该法案落地难度较大。该法案更多被视为美国 AI 监管框架构建的初步尝试,旨在平衡技术发展、能源消耗、环境影响与产业安全,为后续系统性监管政策奠定基础。
原文链接:https://techcrunch.com/2026/03/25/bernie-sanders-and-aoc-propose-a-ban-on-data-center-construction/
热点观察
美国能源部发布五年安全规划,聚焦电力基础设施加固与应急响应
美国能源部下属网络安全、能源安全与应急响应办公室CESER近日发布2026财年至2030财年五年安全规划,核心目标是提升能源行业网络防护能力、加固关键能源基础设施,并完善事故响应与恢复机制。
能源,尤其是电力,被视为所有关键行业运转的基础,因此长期是犯罪团伙、黑客行动主义者和敌对国家行为体的重点攻击目标。此次规划提出三大方向。首先,CESER将研发“世界级”安全技术,用于在实时威胁场景下保护基础设施、系统和供应链。具体包括发布RD&D路线图并按季度审查进展,未来五年每年推动两项新解决方案落地私营部门,并通过正式需求流程提升技术投资回报率。作为配套项目,CESER正在推进AI-FORTS,重点应对AI驱动攻击,并利用AI提升供应链测试工具能力,同时保护用于运营、控制和防御美国能源系统的AI系统。
第二项重点是加固美国能源基础设施。CESER计划在两年内完成涉及国家安全场所的关键能源设施分级与加固,推动网络、物理及韧性升级措施部署,并建立年度能源安全培训与演练基线。其Project Armor项目被定义为一项为期五年的基础设施加固计划,同时覆盖野火等自然灾害后的预防与恢复能力建设。
第三项重点聚焦自然灾害以及网络、物理攻击发生后的响应与恢复。规划提出,将依据EO 14239优化战备和业务连续性流程,并标准化紧急命令及豁免审批流程,以尽量减少能源供应中断。
整体来看,该计划框架完整,兼顾技术研发、基础设施韧性和应急处置。但网络安全环境变化极快,五年周期能否真正转化为可验证成效,仍有待后续执行检验。
原文链接:https://www.securityweek.com/doe-publishes-5-year-energy-security-plan/
Google提前至2029年部署抗量子加密,行业迁移压力加剧
Google近日宣布,将其产品全面迁移至抗量子加密(Post-Quantum Cryptography,PQC)的时间表提前至2029年,较此前规划明显加速。该决策由安全工程副总裁Heather Adkins与高级密码工程师Sophie Schmieg在官方博客中披露,主要基于量子计算硬件、量子纠错及因数分解能力的进展超出预期。
目前,Google正逐步替换设备、系统及数据中的传统加密算法,采用经美国国家标准与技术研究院(NIST)认证的新一代PQC算法。这些算法由NIST与独立密码学家历时十余年开发,旨在抵御未来量子计算机对现有公钥体系(如RSA、ECC)的破解风险。
尽管NIST建议联邦机构在2035年前完成迁移,Google此前已表示其内部系统将提前完成,而此次将目标进一步压缩至2029年,意在推动行业整体加速转型。值得注意的是,私营企业目前并无强制性迁移要求,这使得整体进度存在不确定性。
Google方面明确表示,希望通过“以身作则”向行业释放紧迫信号,促使企业尽早评估加密资产并制定PQC迁移策略。从技术角度看,PQC不仅涉及算法替换,还包括密钥管理、协议兼容性及系统性能等多方面调整,实施复杂度较高。
此外,美国量子领域的担忧也在加剧。业内普遍认为,近两年中国在量子计算多个方向取得进展,可能缩短“加密失效窗口期”。在此背景下,美国政府亦在评估将联邦迁移时间提前至2030年甚至更早。
整体来看,抗量子加密正从前瞻性议题转变为现实安全需求。对网络安全从业者而言,尽早开展加密资产盘点、协议升级及PQC兼容性验证,将成为应对“后量子时代”威胁的关键举措。
原文链接:https://cyberscoop.com/google-moves-post-quantum-encryption-timeline-to-2029/
警惕 “提示词窃取” 攻击:伪装成 AI 助手的 Chrome 扩展,正偷偷泄露你的对话隐私
网络安全厂商 Expel 发布预警称,近期监测到数十款伪装成 AI 助手的恶意 Chrome 扩展,正发起 “提示词窃取”(Prompt Poaching)攻击,非法窃取用户 AI 对话内容。这些扩展外观合法,累计受害用户已超 90 万。
该类攻击主要通过两种手段实施:一是冒充正规扩展,如 AITOPIA 开发的 “Chat GPT for Chrome” 等,利用用户对 AI 工具的信任进行推广;二是先开发合法应用积累用户,再暗中植入恶意代码,“Urban VPN Proxy” 工具便是典型案例。
攻击原理简单且隐蔽:扩展通过 API 拦截或文档对象模型(DOM)抓取技术,监控用户打开的 AI 工具标签页,捕获问答内容并打包发送至外部服务器。一旦信息泄露,可能引发身份盗用、针对性钓鱼攻击及敏感数据倒卖等风险,企业则可能因此暴露知识产权与客户信息。
为降低风险,Expel 建议企业严禁员工下载 AI 相关扩展,通过组策略或浏览器管理控制台集中管控扩展安装,仅允许使用经审核的合规工具,并定期开展审计,监测浏览器与未知域名的连接行为。安装前亦需仔细核查扩展权限,警惕超出功能描述的过度授权请求。
原文链接:https://www.infosecurity-magazine.com/news/experts-prompt-poaching-browser/
安全事件
洛克希德・马丁遭APT Iran入侵 375TB 涉密数据面临泄露风险
据多家安全厂商披露,美国国防与航天巨头洛克希德・马丁疑似遭遇重大网络安全事件。根据Flashpoint与Check Point Software的说法,攻击者可能已从其系统中窃取超过375TB数据。若消息属实,这将成为近年来针对美国国防承包商最严重的网络间谍事件之一。
此次攻击被归因于APT Iran,即通常被认为与伊朗利益相关的高级持续性威胁行为体。除大规模数据外传外,攻击者据称还在谈判中设置了极短响应期限,并威胁若条件未获满足,将把被盗数据出售给与美国敌对的相关方。现有信息显示,对方开价约4亿美元,也有反勒索软件厂商Halcyon称,赎金要求可能超过6亿美元,反映出事件仍处于高度不确定状态。
更值得警惕的是,相关消息称,泄露数据可能包含F-35战斗机项目蓝图等高敏感信息。作为美国现代军事体系的重要装备,F-35涉及隐身、作战和系统集成等关键能力,一旦相关专有或机密资料外泄,可能直接放大国家安全风险。
从行业视角看,该事件表明,具备国家背景的威胁组织正在采取更激进的攻击和勒索策略,目标直指国防与航天等高价值行业。即便是技术和安防能力领先的大型承包商,仍难完全免于数据窃取、勒索施压和敏感资产外泄等复合型威胁。对于安全从业者而言,这再次凸显了关键行业在数据分级防护、横向移动监测和外传行为识别方面的紧迫性。
原文链接:https://www.cybersecurity-insiders.com/apt-iran-hackers-steal-over-375tb-of-data-from-lockheed-martine/
网络犯罪组织Lapsus$声称入侵制药巨头阿斯利康
网络犯罪组织 Lapsus$ 在暗网平台发布消息,宣称已入侵制药企业 AstraZeneca,并窃取约 3GB 敏感数据,相关数据已在关联泄密网站挂牌售卖。
此次外泄数据包含凭证、令牌、内部代码库(Java、Angular、Python)及员工信息,暂未提及患者相关数据。AstraZeneca 方面尚未对该入侵事件及相关指控予以证实或公开回应。
安全厂商 SocRadar 监测到,该泄密信息在暗网论坛及 Lapsus$ 关联数据泄露站点同步出现,泄露文件体量较大且结构完整,包含源码、基础设施相关资料及权限相关信息,属于较为严重的内部信息暴露。
尽管失窃数据暂未包含用户密码,但凭证、代码与系统架构信息可被攻击者用于梳理网络拓扑、实施钓鱼攻击、针对内部系统发起进一步渗透,若事件属实,将对企业运营与数据安全构成严重威胁。
医疗行业因持有高价值知识产权、核心业务数据与关键基础设施,正成为黑客组织重点攻击目标。本次事件若得到证实,或将成为本年度医疗领域影响较为严重的网络安全事件之一。
原文链接:https://securityaffairs.com/189936/data-breach/cybercrime-group-lapsus-claims-the-hack-of-pharma-giant-astrazeneca.html
安全攻防
GitHub通知机制被滥用,OpenClaw开发者遭钱包清空型钓鱼攻击
安全研究公司OX Security披露,一场针对OpenClaw项目开发者的钓鱼攻击正在利用GitHub通知系统实施精准诱骗,目标是窃取受害者加密钱包资产。攻击者通过伪造账号在GitHub发起讨论帖,并批量@真实开发者,借此触发邮件或推送通知,使信息看起来像正常开发协作流程的一部分。
钓鱼内容通常声称,相关开发者因对OpenClaw项目的贡献,被选中免费领取价值5,000美元的$CLAW代币。帖文中的链接多通过Google LinkShare跳转,最终导向token-claw.xyz。该站点高度仿冒OpenClaw官网,但额外设置了“Connect your wallet”按钮,并支持MetaMask、Trust Wallet、OKX、Bybit等主流钱包。一旦用户连接钱包,攻击者即可转移其中资产。
技术分析显示,恶意站点包含名为eleven.js的JavaScript文件,其中内置“nuke”函数,用于删除浏览器存储中的相关痕迹,增加事后溯源难度。研究人员推测,攻击者可能通过筛选曾为OpenClaw相关项目点星或互动的开发者实施定向投放,从而提升骗局可信度。
目前尚无确认受害者,但攻击者曾在上周批量创建多个账号传播该活动,并在上线数小时后删除账号以规避检测。研究人员还识别出接收赃款的钱包地址0x6981E9EA7023a8407E4B08ad97f186A5CBDaFCf5。OX Security建议,任何与该站点交互过的开发者应立即撤销钱包授权,并封禁token-claw.xyz。对于安全从业者而言,此事件再次表明,围绕开源社区、代码托管平台和数字资产钱包的复合型社工攻击正在持续升级。
原文链接:https://hackread.com/fake-openclaw-token-github-devs-wallet-drainer-scam/
产业动态
企业软件支出重构:AI厂商加速吞噬预算份额
据Tropic对超过180亿美元企业软件支出的分析显示,人工智能正从试点阶段进入核心预算,推动企业IT采购结构发生显著变化。过去一年,企业决策重点已从“是否投入AI”转向“选择哪家AI供应商”,AI不再是附加功能,而成为主导预算分配的关键因素。
数据显示,中型及大型企业的软件支出同比增长近58%。但这一增长并非均匀分布,AI-native类别扩张速度显著快于传统软件,反映出预算正在向具备原生AI能力的厂商集中。OpenAI与Anthropic成为主要受益者,其中Anthropic支出增长超过428%,开发工具Cursor增长超过600%,显示工程团队对AI工具的快速采纳。
与此同时,传统SaaS厂商增长放缓,甚至在部分中小企业中出现约8%的支出下降。这一趋势表明,缺乏AI能力整合的传统系统正逐步被边缘化,企业正在减少对“遗留系统”的依赖。
在价格层面,AI能力也带来明显溢价。供应商普遍将AI功能与更高定价绑定,涨幅在20%至37%之间,远高于历史水平。这对企业预算形成压力,迫使其在扩大AI投入的同时重新评估既有软件支出结构。
整体来看,AI已成为企业软件市场的核心变量:一方面,总体预算持续上升;另一方面,支出正向少数头部AI厂商集中。该趋势不仅改变采购逻辑,也可能重塑整个企业软件生态格局。
原文链接:https://www.techradar.com/pro/security/ai-is-becoming-the-line-item-openai-and-anthropic-are-big-winners-in-the-doubling-of-ai-spend-as-legacy-saas-face-an-existential-crisis
新品发布
Kali Linux 2026.1发布:新增8款渗透工具与BackTrack模式
Kali Linux近日发布2026.1版本,这是Offensive Security维护的渗透测试与数字取证发行版的年度重要更新。本次更新在延续滚动发布模式的基础上,重点引入新工具、界面优化以及“BackTrack mode”等功能,以提升安全测试人员的使用体验。
在功能层面,Kali Linux 2026.1新增8款安全工具,进一步扩展其在漏洞评估、渗透测试和取证分析方面的能力。Kali作为业内常用安全工具集成平台,长期集成如Metasploit、Nmap、Wireshark等工具,新版本持续通过工具扩展强化攻击面分析与自动化能力。
本次更新的一大亮点是“BackTrack mode”。该模式集成于kali-undercover中,用于复刻BackTrack 5的界面风格,包括壁纸、配色和窗口主题。BackTrack作为Kali前身,其复刻不仅具有纪念意义,也方便老用户在熟悉环境中开展测试工作。
此外,2026.1版本继续保持年度主题更新传统,对启动菜单、安装界面及桌面视觉进行统一升级,提升系统一致性与可用性。
总体来看,Kali Linux 2026.1在工具扩展与用户体验上同步推进,既满足红队与渗透测试人员对新工具的需求,也通过界面与模式优化降低使用门槛。在当前攻防对抗持续升级背景下,此类集成化安全平台仍是安全从业者的重要基础设施。
原文链接:https://www.bleepingcomputer.com/news/linux/kali-linux-20261-released-with-8-new-tools-new-backtrack-mode/
以上就是本期的网络安全资讯汇总。从宏观的政策规划到具体的攻防事件,安全领域始终充满变化与挑战。对这类动态感兴趣,欢迎在云栈社区交流探讨。