
新闻速览
- CNNVD发布关于微软多个安全漏洞的通报
- 全球 21 国联合执法:Operation PowerOFF 重创 DDoS 付费攻击服务
- 提示注入新范式来袭:AI 自动化工具架构缺陷致凭证泄露风险凸显
- 汽车行业勒索软件攻击一年翻倍,占车企攻击总量 44%
- 教育科技巨头数据泄露事件曝光,超亿级用户信息面临风险
- Zero Day Quest 2026落幕:Microsoft豪掷230万美元奖励漏洞研究
- Fiverr数据暴露事件:Cloudinary误配置致敏感PDF可被枚举访问
- AI语音逼近真人:Athr平台加剧社交工程防御难题
- Anthropic发布Claude Opus 4.7:自动化网络安全防护上线,面向长时自主任务
- AI系统为何频繁“幻觉”?Context Layer成关键解法
特别关注
CNNVD发布关于微软多个安全漏洞的通报
2026年4月14日,微软发布了本月的安全更新补丁,总计涉及195个漏洞。国家信息安全漏洞库(CNNVD)已经完成了对所有漏洞的收录与危害等级评定。
本次更新包含了微软自身产品的166个漏洞以及影响微软产品的第三方厂商漏洞29个。其中,超危漏洞有3个,高危漏洞125个,中危漏洞57个,低危漏洞10个,安全形势严峻。
受影响的产品范围广泛,覆盖了Microsoft Windows、Microsoft GitHub Copilot and Visual Studio Code、Microsoft Office系列、Microsoft Windows LSASS、Microsoft Power Apps、Microsoft .NET Framework等核心组件。在新发现的漏洞中,与Microsoft Power Apps、Microsoft Windows IKE Extension相关的漏洞被评为超危,存在被利用导致系统失控或数据泄露的严重风险。
此外,Windows内核、远程桌面服务、PowerShell、HTTP.sys等模块均存在高危漏洞,攻击者可能通过构造恶意内容实现权限提升、远程代码执行与信息窃取。
本次补丁还修复了29个第三方组件漏洞,涉及SQLite、OpenSSL、curl、libssh等广泛使用的开源库,这些同样存在被利用的安全隐患。目前微软已发布完整的修复程序,CNNVD建议各相关单位立即开展资产排查,优先对超危、高危漏洞所对应的系统与应用部署补丁,同时强化访问控制与入侵监测,以降低漏洞被恶意利用的风险。
原文链接: https://www.cnnvd.org.cn/home/warn
热点观察
汽车行业勒索软件攻击一年翻倍,占车企攻击总量 44%
根据安全公司Halcyon的最新报告,2025年全球汽车行业遭受的勒索软件攻击数量同比翻了一番,这类攻击已占车企所有网络攻击总量的44%,成为该领域增速最快、破坏性最强的网络威胁。
网络犯罪团伙将目光转向汽车行业,主要原因在于车联网、OTA空中升级、云服务的普及极大地扩大了攻击面。同时,大量安全能力相对薄弱的中小供应商却拥有访问OEM核心系统的权限。加之车企对生产停机的容忍度极低,往往更倾向于支付赎金,这些都使得该行业成为理想的攻击目标。
一个典型案例是,Jaguar Land Rover曾遭勒索软件攻击导致停产五周,据估算每周损失高达约1.08亿英镑,对英国经济造成了总计19亿英镑的连锁冲击。
目前,攻击已覆盖整车厂、核心供应商、车联网系统等全产业链。面对高风险现状,Halcyon提出了几点关键防御建议:及时修补VPN、RDP、ERP等边界与边缘设备的漏洞;部署具备抗钓鱼能力的多因素认证(MFA),审计第三方权限并轮换遗留凭证;加固EDR(终端检测与响应)工具防止被攻击者篡改;建立不可变的离线备份并定期演练恢复流程;为供应链合作伙伴设定明确的安全基线并持续监控;部署能够识别恶意行为特征的反勒索软件方案。
报告最后强调,全产业链上的企业必须优先评估自身的网络暴露面、强化纵深防御并完善应急响应机制,以应对持续升级的勒索威胁。
原文链接: https://www.infosecurity-magazine.com/news/automotive-ransomware-attacks/
Fiverr数据暴露事件:Cloudinary误配置致敏感PDF可被枚举访问
近期,安全研究人员披露,知名自由职业平台Fiverr发生了一起数据暴露事件。问题的根源并非外部入侵,而是由于其使用的云媒体服务Cloudinary配置不当,导致大量PDF文档可以被未授权直接访问。这是一起典型的云资源“误配置”(misconfiguration)引发的数据泄露。
研究表明,这些PDF文件被公开托管在Cloudinary的云存储中,但访问控制(access control)策略未正确设置。攻击者或普通用户仅通过构造可预测的URL,即可直接访问文件内容。暴露的数据主要涉及用户提交的业务文档,包括合同、身份证明及其他敏感信息,存在个人身份信息(PII)泄露的风险。
从技术角度看,问题的核心在于Cloudinary资源的公开访问策略与文件命名机制。部分文件的URL采用了连续或可推测的路径结构,这使得“枚举攻击”(enumeration attack)成为可能——攻击者通过批量尝试URL即可获取大量文件。此外,缺乏有效的鉴权机制(authentication)和访问令牌(token)保护,进一步扩大了数据暴露面。
该事件再次印证,当前云安全的主要风险来源往往不是底层的软件漏洞,而是配置错误。据统计,约70%的云安全事件与误配置或人为错误相关。在多云和SaaS环境下,企业常常忽视对第三方服务访问控制的持续审计,导致数据在“合法的平台”中以“非法的方式”被访问。
Fiverr方面表示已对相关资源进行了访问限制并展开调查,但事件的实际影响范围仍在评估中。安全专家建议,企业应对云存储严格实施最小权限原则(least privilege),启用私有访问策略,并通过随机化URL、使用签名链接(signed URL)等方式防止资源被枚举。同时,应定期进行云安全态势管理(CSPM)审计与数据暴露面扫描,以主动降低类似风险。
整体来看,这次事件为所有依赖第三方云服务的企业敲响了警钟:在“共享责任模型”(shared responsibility model)下,云平台的基础安全并不等同于客户的数据安全,精细化的配置与访问控制才是关键防线。
原文链接: https://securityonline.info/fiverr-data-exposure-cloudinary-pdf-leak-2026/
AI语音逼近真人:Athr平台加剧社交工程防御难题
近期,安全公司披露了一个名为“Athr”的新型语音钓鱼(vishing)平台。该平台利用AI语音代理实现自动化电话诈骗,标志着社交工程攻击正加速向智能化、规模化演进。
Athr本质上是一个“诈骗即服务”(Scam-as-a-Service)平台。攻击者可以通过其控制面板轻松配置目标名单、定制话术脚本并设计完整的攻击流程。平台集成了先进的文本转语音(TTS)与语音识别(ASR)技术,使得AI能够与受害者进行实时、自然的对话,而不仅仅是播放预录音频,这显著提升了欺骗的成功率。
技术细节显示,Athr支持动态对话生成(dynamic conversation flow),能够根据受害者的实时反馈自动调整话术,例如模拟银行客服、IT技术支持或身份验证流程。此外,该平台还可以与地下流通的泄露数据集结合,实现精准钓鱼(targeted phishing),例如在通话中使用对方的真实姓名、账户尾号等信息来增强可信度。
在基础设施层面,Athr通常依赖VoIP服务与云API,以实现大规模自动外呼。其模块化设计允许攻击者快速部署新的攻击活动,并通过集成的仪表盘监控通话成功率、响应情况等关键指标。这种高度自动化极大地降低了攻击的技术门槛,即使是非技术人员也能发起复杂的诈骗。
安全研究人员指出,当前AI生成语音的自然度已非常接近真人,传统依赖识别“语音异常”的防御手段效果正在减弱。同时,自动化攻击能力使得威胁方可以在极短时间内触达海量目标,扩大了攻击的影响范围。
对此,专家建议企业应加强多因素认证(MFA),避免仅依赖语音或电话进行关键身份验证。同时,必须对员工开展针对性的反社交工程培训,提升他们对AI生成语音的识别与警惕性。电信运营商和安全厂商则需要引入更先进的语音行为分析(voice behavior analysis)与异常通话检测机制,以应对这种新型威胁。
整体来看,Athr平台的出现意味着AI技术正在深度重塑语音钓鱼的攻击模式,攻击正从“人工驱动”转向“智能代理驱动”,整个防御体系亟需同步升级。
原文链接: https://www.bleepingcomputer.com/news/security/new-athr-vishing-platform-uses-ai-voice-agents-for-automated-attacks/
Zero Day Quest 2026落幕:Microsoft豪掷230万美元奖励漏洞研究
Zero Day Quest 2026是微软推出的一项全球顶级白帽黑客竞赛暨漏洞赏金活动,主要聚焦于云计算与人工智能(AI)安全领域。
微软近日公布,在Zero Day Quest 2026黑客竞赛中共发放了约230万美元的奖金,用以奖励发现其产品中高危漏洞的安全研究人员。本次赛事模拟真实攻击场景,覆盖了Windows、Azure、Microsoft 365及AI相关产品等多个核心生态。
据官方披露,参赛的研究人员提交了大量高质量的漏洞报告,其中不乏可实现远程代码执行(RCE)、权限提升(Privilege Escalation)及沙箱逃逸(Sandbox Escape)的关键漏洞。这些漏洞一旦被恶意利用,可能导致攻击者完全控制系统或访问敏感数据。
值得关注的是,AI相关组件成为本次竞赛的重要攻击面。研究人员针对AI代理(AI agents)及其与外部工具的交互机制,探索了提示词注入(prompt injection)、权限滥用等新型攻击路径,这反映出AI系统在实际部署中,其安全边界仍然不够清晰。与此同时,云平台Azure及企业办公套件Microsoft 365中的身份认证、访问控制等模块也成为了重点测试对象。
微软表示,此类竞赛有助于在漏洞被恶意攻击者利用之前就进行修复,从而提升整个产品生态的安全性。通过与全球安全社区的紧密合作,厂商能够更快地发现复杂攻击链中的薄弱环节,并有针对性地强化防护机制。
从行业角度来看,Zero Day Quest 2026反映出当前的漏洞研究正从单点漏洞挖掘,转向跨组件、跨平台的“组合攻击”(chained exploitation)。特别是在AI与云计算深度融合的背景下,攻击面显著扩大,这对安全从业者提出了更高的技术要求。
总体而言,本次竞赛不仅展示了当前主流技术栈所面临的安全风险,也为企业在AI、云及终端安全方面的防护策略提供了重要的参考依据。
原文链接: https://www.securityweek.com/microsoft-paid-out-2-3-million-at-zero-day-quest-2026-hacking-contest/
安全事件
全球 21 国联合执法:Operation PowerOFF 重创 DDoS 付费攻击服务
欧洲刑警组织(Europol)近期通报,来自21个国家的执法部门联合开展了名为“Operation PowerOFF”的专项行动,针对提供付费DDoS攻击服务的网络进行全球清剿。此次行动共关停了53个相关域名,并逮捕了4名涉案人员。
此次行动的重点打击目标是为网络犯罪提供支持的所谓“IP压力测试”工具与Booter服务。执法部门成功查封了支撑这些攻击活动的服务器、数据库等关键基础设施,并从中获取了超过300万条涉案账户信息。随后,执法部门向超过7.5万名涉事服务使用者发送了警告通知,要求其立即停止违法攻击行为。
行动期间,多国共执行了25次搜查令。此外,执法机构还清理了搜索引擎中超过100条DDoS付费服务的推广链接,并投放了定向警示广告,重点劝阻那些试图寻找并使用相关工具的年轻群体。
这类“DDoS即服务”(DDoS-for-hire)的操作门槛极低,通常附带详细教程,即使不具备专业技术知识的人员也可以轻易发起大规模网络攻击。其攻击目标涵盖电商平台、电信运营商、游戏服务器等各类网络服务,动机则包括好奇、黑客行动主义、勒索及商业破坏等。
此次跨国联合执法行动有效切断了DDoS黑色产业链条,是近年来针对付费攻击服务一次规模较大的跨境打击,对遏制分布式拒绝服务攻击的泛滥具有重要的震慑作用。
原文链接: https://cyberscoop.com/ddos-for-hire-takedowns-operation-poweroff/
教育科技巨头数据泄露事件曝光,超亿级用户信息面临风险
教育科技公司McGraw Hill近日确认发生了一起数据泄露事件,影响了约1350万个用户账户。此次事件发生于2026年4月,攻击组织ShinyHunters通过利用其Salesforce环境中的一个配置错误获取了数据,并在勒索未果后公开泄露了超过100GB的信息。
泄露的数据主要包含个人身份信息(PII),如电子邮件地址、姓名、电话号码及物理地址等,其中已确认至少涉及1350万个唯一邮箱账号。这些信息具有较高的滥用价值,很可能被用于后续的钓鱼攻击(phishing)和社会工程攻击。
McGraw Hill表示,此次事件仅涉及托管在Salesforce平台某个网页上的“有限数据集”,并未影响其核心业务系统,包括客户主数据库、课程内容(courseware)及内部基础设施。不过,攻击者声称曾获取多达4500万条记录,这表明实际的影响范围仍存在争议,需要进一步调查。
从技术角度看,此次事件的根源是典型的云环境配置错误(misconfiguration)。即系统在部署或管理过程中,存在权限或访问控制方面的缺陷,导致数据被未授权访问。这类问题并非软件代码漏洞,而是运维与安全配置的失误,但同样属于高风险攻击面。
值得注意的是,该事件被认为可能与Salesforce生态系统中更广泛的配置问题有关,可能影响了多个依赖该平台的组织。
整体来看,此次泄露再次凸显了第三方云平台安全与配置管理的重要性。对于依赖SaaS和CRM系统的企业而言,必须加强配置审计、实施严格的访问控制并进行持续的安全监控,以防止类似供应链性质的数据泄露事件发生。
原文链接: https://www.bleepingcomputer.com/news/security/data-breach-at-edtech-giant-mcgraw-hill-affects-135-million-accounts/
安全攻防
提示注入新范式来袭:AI 自动化工具架构缺陷致凭证泄露风险凸显
安全研究员Aonan Guan联合约翰斯·霍普金斯大学的Zhengyu Liu与Gavin Zhong,披露了一种名为“Comment and Control”的新型提示词注入(prompt injection)攻击方法。该方法成功利用了多款主流AI代码安全与自动化工具,包括Anthropic的Claude Code Security Review、Google的Gemini CLI Action以及GitHub Copilot Agent。
研究表明,攻击者可以通过在GitHub上构造恶意内容(如带有恶意指令的PR标题、评论、Issue正文等),来诱导在这些环境中运行的AI代理执行非预期操作。这些AI代理通常在GitHub Actions工作流中运行,具备执行Shell命令、访问API以及读取敏感信息(如密钥)的高权限能力,因此一旦被成功劫持,风险极高。
在Claude Code Security Review场景中,攻击者可通过恶意PR标题触发AI代理执行任意命令,进而提取系统凭证并将其作为“安全发现”或写入日志进行泄露。针对Gemini CLI Action,研究人员利用带有提示词注入的Issue标题和评论绕过了防护机制,成功获取了完整的API密钥。而在GitHub Copilot Agent中,攻击则通过隐藏在HTML注释中的payload绕过了输入过滤,实现了对敏感信息的扫描及网络防护规避。
该攻击的一大特点是自动化触发:在多数受影响场景下,仅需依赖配置好的GitHub Actions工作流即可自动执行攻击,无需用户进行额外的手动交互(Copilot Agent场景除外,需手动分配任务)。研究人员指出,这种攻击模式具有普适性,理论上适用于任何同时处理不可信输入、具备高权限执行能力且能访问敏感数据的AI代理,包括Slack bots、Jira agents及各类自动化部署工具等。
相关厂商已确认这些问题并给予了漏洞奖励,但普遍认为其根源在于架构设计缺陷:AI代理在同一个高权限运行环境中,同时处理来自外部的不可信输入和执行高风险操作(如bash命令、API调用)并访问敏感凭证。这使得即使存在模型层、提示词层及运行时的多层防护,仍可能被精心构造的输入绕过。
此次研究首次在跨厂商的实际产品中,验证了统一的提示词注入攻击路径,凸显了AI代理被集成到软件供应链后所带来的潜在系统性风险。
原文链接: https://www.securityweek.com/claude-code-gemini-cli-github-copilot-agents-vulnerable-to-prompt-injection-via-comments/
产业动态
AI系统为何频繁“幻觉”?Context Layer成关键解法
2026年4月16日,业内提出了一种针对AI系统的上下文层(context layer)架构概念,旨在弥补传统数据架构在记录推理与决策依据方面的缺失,从而支撑高一致性、可解释的自主AI系统。
传统的企业数据架构,如数据湖、云数仓、特征库等,通常仅能记录“发生了什么”的事实数据,而无法解释“为什么这么决策”背后的业务逻辑与环境因素,这导致AI的决策过程容易与真实的业务场景脱节,产生“幻觉”。
上下文层被设计为位于企业现有数据栈与AI编排框架之间的一个可查询系统。它主要承载四类核心信息:决策依据、业务规则、实时环境信号与历史推理轨迹。其核心思想是通过“上下文图”将这些信息与具体的数据特征、业务约束关联起来。它并非要替代现有的数据设施,而是作为一个统一的抽象层,为AI模型提供丰富的背景知识。
在技术实现上,其底层可以依托知识图谱、向量数据库与规则引擎等组件构建,并可对接Snowflake、Oracle、Databricks等数据平台,以及LangChain、LlamaIndex等AI框架。通过Model Context Protocol等标准化协议,可以实现与AI模型的便捷交互。
上下文层主要带来三大核心价值:一是通过提供丰富的上下文基座,显著提升模型在复杂任务中的准确性与可靠性,降低在安全运营等关键场景中的人工复核成本;二是可以对业务规则进行版本化管理,当规则变更时无需对AI模型进行昂贵的重训练,降低运维成本;三是能够完整记录AI的推理路径与决策依据,实现决策过程的可追溯、可审计,极大强化了风险控制与合规能力。
在实际落地时,需要关注统一语义建模、多模态信息存储、实时与批量数据采集、以及与推理pipeline的集成。建议企业采用联邦权责制与跨职能团队进行治理,从数据碎片化严重、AI逻辑一致性要求高的业务场景开始,进行渐进式部署。可以说,上下文层是企业构建可靠、自主的AI智能体(agent)不可或缺的支撑架构。
原文链接: https://www.techtarget.com/searchenterpriseai/tip/Exploring-the-context-layer-for-AI-systems
新品发布
Anthropic发布Claude Opus 4.7:自动化网络安全防护上线,面向长时自主任务
Anthropic正式推出了Claude Opus 4.7大模型并全面开放使用。该版本在软件工程、多模态处理等核心能力上均有显著提升,并特别搭载了自动化网络安全防护措施。同时,Anthropic推出了“Cyber Verification Program”,供合规的安全研究场景申请使用。
Claude Opus 4.7已接入全系列Claude产品、API以及Amazon Bedrock、Google Vertex AI、Microsoft Foundry等主流云AI平台。其定价与之前的4.6版本保持一致,输入令牌为每百万5美元,输出令牌为每百万25美元。
相比上一代,Opus 4.7在处理高阶软件工程任务时表现更加稳定,具备自主校验输出结果的能力。其视觉能力得到了大幅升级,支持输入长边最高2576像素、总计约375万像素的图像,处理精度约为前代的三倍,能够胜任让计算机代理(AI Agent)读取密集的软件界面截图、从复杂图表中提取数据等场景。模型对指令的执行也更加严格,并采用了全新的分词器,令牌消耗量约为原有模型的1.0至1.35倍。
在安全层面,Opus 4.7内置了自动化防护机制,可以检测并拦截高风险的网络安全类违规请求。该模型也是Anthropic用于测试其未来“Mythos”级别模型安全策略的先行版本。需要注意的是,模型对漏洞研究、渗透测试、红队演练等合法的安全用途进行了默认限制,相关领域的安全从业者可以申请加入“Cyber Verification Program”以获取专门的使用权限。
在通用安全性方面,Opus 4.7的整体表现与4.6版本相近,在回答的诚实度与抵御对抗性提示词注入攻击方面有所优化。官方评估认为该模型的对齐度良好,能够满足企业构建自主AI工作流与运行长时间无人值守任务的需求。
原文链接: https://www.helpnetsecurity.com/2026/04/16/claude-opus-4-7-released/