前沿AI与漏洞修复日碰撞,网络安全迎来”漏洞海啸”

网易专栏10小时前发布 nxnqh
1 0 0

🤖 AI总结

主题

微软4月补丁星期二更新规模创历史第二,AI工具Mythos被指加剧漏洞发现与补丁管理挑战

摘要

微软4月补丁星期二更新规模创历史第二,AI模型Mythos被指加剧漏洞发现,企业面临更紧迫的补丁管理挑战,需前移安全措施并建立自动化响应能力。

关键信息

  • 1 微软4月补丁星期二更新覆盖超160个漏洞,规模历史第二
  • 2 Anthropic的AI模型Claude Mythos被指用于大规模漏洞挖掘
  • 3 安全专家建议企业将安全前移至开发初期并建立自动化响应

前沿AI与漏洞修复日碰撞,网络安全迎来"漏洞海啸"

微软于4月14日(周二)如期发布了本月例行漏洞修复更新,其中包含若干零日漏洞及关键补丁,供各安全团队仔细研究。这看起来一切如常。

然而,此次补丁星期二(Patch Tuesday)远比近期其他更新更为引人注目——从漏洞数量来看,这是史上规模第二大的更新,涵盖超过160个独立漏洞(2025年10月曾达175个),若将第三方及Chromium更新纳入统计,总数接近250个。

舆论几乎立即将矛头指向了不可回避的人工智能(AI)话题。漏洞研究专家、TrendAI零日计划旗下定期撰写Patch Tuesday评论的Dustin Childs便是其中之一。他在其定期撰写的分析报告中,将本次更新的规模形容为”惊人”,并进一步指出,AI工具被大规模用于挖掘软件漏洞,或许正是此次漏洞数量骤增背后的主要原因。

Ivanti产品管理副总裁Chris Goettl对此表示认同。Ivanti近期刚对其Neurons补丁管理平台进行了重大升级。他解释了此次事件的背景:”Patch Tuesday前的动态颇为耐人寻味。4月1日,谷歌Chrome零日漏洞CVE-2026-5281被修复;4月10日(周五)临近收工时,Adobe Acrobat Reader零日漏洞CVE-2026-34621被披露;多个早期CVE漏洞也于4月13日被列入美国网络安全和基础设施安全局(CISA)的KEV列表。这一切,都发生在业界对Anthropic Mythos和Project Glasswing高度关注的背景之下。”

Project Glasswing于4月初高调亮相,是Anthropic围绕一款尚在开发中的前沿AI模型Claude Mythos Preview所推出的全新计划。据Anthropic介绍,该模型不仅能够发现零日漏洞,还能为其开发利用程序(exploit)。

关键漏洞威胁

Mythos的能力之强令人瞩目——Anthropic声称已借此发现”数千个”关键漏洞,其中部分漏洞长期潜伏于代码中,多年来一直未被察觉。正因如此,围绕Mythos构建的Project Glasswing项目应运而生,旨在限制这一潜在危险模型的访问权限,目前仅向特定科技公司开放,或至少让这些公司在Mythos更大范围对外开放之前抢先修复相关漏洞。

这些公司包括亚马逊云科技(AWS)、苹果、博通、思科、CrowdStrike、谷歌、微软、英伟达和Palo Alto Networks。

Mythos与Project Glasswing本月初才刚刚公开,距此次Patch Tuesday更新发布仅有极短时间,难以对其产生实质影响。VulnCheck对近期披露漏洞的分析也显示,仅有75个漏洞提及Anthropic,直接归因于Glasswing的漏洞只有1个。

因此,就目前而言,Mythos发布与Patch Tuesday漏洞数量激增之间的关联,仍只是一种推测性假设。

形势发展迅速

然而,局势正在快速演变,相关讨论刻不容缓。4月15日,英国商务大臣Liz Kendall在一封公开信中,已敦促英国企业领袖在前沿模型能力日益增强之际,”提前做好应对规划”。

Finite State政策主管、前CISA部门负责人兼白宫顾问Doc McConnell表示:”Mythos所带来的场景绝非常规情形。AI对于网络安全而言,就像一把只进不退的棘轮扳手——它只会让一切变得更快。它既能帮助安全团队更迅速地响应事件,也会同时放大事件的数量与严重程度。”

“诚然,基本原则依然适用——将安全融入产品生命周期、加快补丁修复节奏、确保网络安全处于企业风险管理和长期战略的核心位置。但现在已经发生了根本性转变:传统的’做好基础、加快节奏’已经不够用了……无论技术团队多么精干,人类的速度根本无法跟上AI的步伐。”

McConnell对Anthropic及Project Glasswing团队的负责任做法予以肯定,但同时警告称:如果Anthropic在公开、负责任地推进相关工作,那就必须假定还有其他人正在悄然行事,且毫无顾忌。

Mythos将被如何使用

Ivanti的Goettl表示:”围绕Mythos的讨论,大多聚焦于它将被如何使用及其连带影响。在代码发布前由编写代码的厂商借此发现可利用漏洞,这是一项极具价值的正向工具。然而,它同样会被研究人员和威胁行为者用来发现已发布代码中的漏洞,而这正是我所关注和推测的方向。”

Goettl进一步分析了Mythos这类前沿模型可能带来的连锁影响。他认为,在近期内,大型科技公司将借助Mythos发布更安全的代码;与此同时,无论是合规的安全研究人员还是威胁行为者,都将采用更强大的AI模型来识别可利用漏洞。

“这将带来更多的协调披露——这是好事;更多的零日漏洞利用——这是坏事;以及更多的N日漏洞利用——这也是坏事。最终结果是更频繁、更紧迫的软件更新。”

“许多组织目前在处理计划外发生的漏洞利用优先更新时,就已经捉襟见肘。以Adobe Acrobat零日漏洞为例,我怀疑大多数组织直到CISA将其加入KEV列表之后才意识到其存在……这意味着威胁行为者在大多数组织知情之前,已有两到三天的时间随意利用CVE-2026-34621漏洞。”

考虑到浏览器安全更新如今已是每周例行之事,而许多常用商业应用程序的更新节奏也是持续发布而非固定月度安排,不难预见:未来相当数量的漏洞利用将会让企业的维护计划形同虚设,且这种情况将频繁发生。尽管漏洞数量究竟会翻倍、翻三倍还是翻四倍,目前无法确定,但可以合理预判,增幅将十分显著,并将进一步加剧安全领导者在补丁管理上已经面临的挑战。

下一步该怎么做

解决方案是什么?Goettl认为,安全领导者需要在思维方式和成熟度上实现跨越式转变,明确界定自身的风险承受能力与风险立场——若执行得当,将使修复工作的优先级判断更加清晰明了。

与此同时,他主张推进技术层面的演进:将传统漏洞评估与情报服务更好地整合到更广泛的生态系统中,与资产可视化或记录系统有机结合。这种混合方法有助于优化判断流程,区分哪些漏洞需要立即处置、哪些可以等待常规维护周期。Goettl还补充指出,该技术栈应与自主端点管理(AEM)平台集成,以加快修复速度。

与此同时,Finite State的McConnell也为业界提出了三项行动建议。

“安全必须前移至产品生命周期的最初阶段,”他说,”如果你要等到CVE漏洞披露之后才去判断产品是否受影响,那你已经落后了。二进制分析与软件成分分析必须从设计和开发的最初阶段就持续进行,而不是等到功能确定、发布日期排定后才作为’最终检查’补充进来。”

“其次,即便企业借助AI加速产品开发,安全工作也必须与产品开发保持同步。这意味着需要实时维护软件物料清单(SBOM),并对新出现的漏洞进行自动化可达性分析,从而可以有把握地对最关键的修复项目进行优先排序。”

“最后,企业必须认清:即便在能力较强的安全环境中,安全事件仍然会发生,”McConnell说,”一旦发生,防御者必须与攻击者的速度相匹敌。这意味着需要具备自动化的漏洞与事件响应能力,能够在整个产品组合范围内完成分诊、沟通协调与修复推进,而无需在每一个环节都依赖人工介入。”

“企业必须立即行动:在下一次董事会会议上将其列为首要议题。如果目前尚不具备这种能力,就与具备该能力的公司展开合作。”

前沿AI能否为网络安全带来正向价值

Mythos等前沿模型在漏洞挖掘能力上的飞跃,最终能否为网络安全带来实质性利好?英国国家网络安全中心(NCSC)首席执行官Richard Horne似乎对此持积极态度。

在一篇首发于《金融时报》的文章中,Horne表示,业界有望借助AI以恰当的方式发现并修复漏洞,但前路风险重重。

“短期内,我们将越来越频繁地看到AI将那些未能采取适当措施保障网络安全的组织暴露出来,”Horne说,”AI将使攻击者更容易、更快速、更低成本地发现和利用那些原本需要投入更多时间、技能和资源才能识别的薄弱环节。组织快速修复系统漏洞的压力也将只增不减。”

“正因如此,组织确保遵循NCSC所制定的成熟最佳实践、提升自身安全基线,比以往任何时候都更为迫切。”

在Horne看来,这包括减少”不必要的”攻击暴露面、快速应用安全更新,以及对恶意活动的监测与响应。他强调,这些技术举措必须获得各组织领导层和董事会成员的有力支持,方能产生切实成效。网络安全风险,就是企业经营风险。

“在我国社会应对这些快速演变能力的过程中,NCSC将坚守保护英国免受网络威胁的使命,与业界及政府各部门携手合作,持续就相关风险与机遇提供指导建议,”Horne说,”通过夯实基础、审慎采用前沿AI模型的正向能力,网络防御者可以保持优势,助力英国在网络空间的安全。”

Q&A

Q1:Project Glasswing是什么?为什么要限制Claude Mythos的访问权限?

A:Project Glasswing是Anthropic围绕前沿AI模型Claude Mythos Preview推出的一项计划。由于Mythos能够发现大量关键漏洞并开发相应利用程序,其潜在风险极高,因此Anthropic专门建立了Project Glasswing框架,将模型访问权限限定在AWS、苹果、微软等特定科技公司范围内,确保这些公司能在模型更大范围开放之前优先完成漏洞修复。

Q2:AI工具的普及会让补丁管理变得更难吗?

A:是的,难度将显著上升。随着AI模型被安全研究人员和威胁行为者广泛用于漏洞挖掘,漏洞披露数量和紧迫性都将提升,企业现有的月度补丁维护计划将越来越难以应对。例如,Adobe Acrobat零日漏洞在被列入CISA KEV列表之前,已给威胁行为者留出了数天的可乘之机,这一情况在未来将更加普遍。

Q3:面对AI驱动的漏洞威胁,企业应该采取哪些应对措施?

A:专家建议从三个方面入手:一是将安全工作前移至产品设计和开发的最初阶段,持续开展二进制分析与软件成分分析;二是实时维护软件物料清单(SBOM),对新漏洞进行自动化可达性分析,优先修复最关键问题;三是建立自动化的漏洞与事件响应能力,减少对人工介入的依赖,确保防御速度能够跟上攻击速度。

© 版权声明

相关文章