在谷歌云安全峰會上,谷歌分享了其AI安全愿景的更多細節。該公司推出智能安全運營中心,通過AI代理優化數據管道、自動化警報分類和事件響應來簡化檢測工程工作流程。新的警報調查代理基于Mandiant分析師的工作經驗,能夠豐富事件信息并提供響應建議。此外,谷歌還在其Agent Builder工具中新增了代理清單和風險識別功能,加強了對提示注入攻擊的防護,并增強了安全指揮中心的威脅檢測能力。
微軟八月補丁星期二更新修復了超過100個漏洞,其中包括8個關鍵的遠程代碼執行漏洞,影響DirectX、Hyper-V、Office等多個產品。此外還修復了Windows NTLM權限提升漏洞、Hyper-V信息泄露漏洞等。值得關注的是Windows Kerberos權限提升漏洞CVE-2025-53779,雖然已有公開利用代碼但暫無實際攻擊證據。SharePoint的兩個漏洞也需重點關注,特別是RCE漏洞CVE-2025-49712可能與已知認證繞過漏洞組合使用。
量子安全公司Arqit Quantum已加入沃達豐Tomorrow Street創新中心2025年Scaleup X項目。該創新中心位于盧森堡,旨在連接高增長科技公司與全球合作伙伴和客戶。Arqit提供獨特的加密軟件服務,可保護網絡設備、云機器和靜態數據免受當前和未來攻擊威脅,包括量子計算機攻擊。通過加入該項目,Arqit將探索在電信、關鍵基礎設施和企業領域部署量子安全解決方案的機會。
數據丟失防護(DLP)涵蓋了防止未經授權數據泄露的戰略和操作措施。隨著大量工作負載遷移到云端,許多專家對云DLP提出需求。然而討論往往缺乏明確要求,存在項目風險。有效的云DLP策略需要明確兩個基本問題:哪些用戶在范圍內,DLP解決方案應覆蓋哪些通信渠道。不同用戶群體面臨不同的泄露風險:業務用戶主要通過郵件和網絡上傳,而工程師和管理員擁有更多技術選擇。組織應結合郵件DLP、終端DLP和網絡DLP三種主要解決方案,同時配合嚴格的防火墻規則和安全開發環境,構建全面的數據保護體系。
英偉達修復了Triton推理服務器中的三個漏洞,這些漏洞可被串聯利用,允許未經身份驗證的遠程攻擊者完全控制服務器并執行任意代碼。這些漏洞編號為CVE-2025-23319、CVE-2025-23320和CVE-2025-23334,是本周英偉達發布補丁修復的17個關鍵、中等和低嚴重性漏洞的一部分。Triton推理服務器是處理模型推理任務的開源平臺。
CISA發布了針對"ToolShell"攻擊的惡意軟件分析報告,該攻擊利用CVE-2025-49704和CVE-2025-49706漏洞鏈攻擊特定版本的Microsoft SharePoint服務器。報告分析了6個惡意文件,包括DLL文件、加密密鑰竊取器和Web Shell。攻擊者可利用這些惡意軟件竊取加密密鑰并執行PowerShell命令進行系統指紋識別和數據竊取,已有400多個組織受影響。
智能體AI系統正在企業環境中廣泛部署,以最少的人工監督進行決策和操作,但這種自主性帶來了新的風險類別。56%的企業高管將安全列為首要關注點。傳統安全框架無法應對機器速度運行的智能體。微軟推出AI安全副駕駛,谷歌云強調可追溯性,思科推出AgenticOps策略,將實時可觀測性、零信任框架和AI原生運營整合。企業需要建立專用框架,結合安全性、跨域環境和持續監督,而非簡單的附加控制。
微軟推出名為Project Ire的人工智能代理,能夠大規模自動分析和分類惡意軟件。該AI模型可對可疑軟件文件進行逆向工程,使用反編譯器等取證工具分析代碼以判斷文件安全性。在公共數據集測試中,準確率達98%,召回率為83%。在涉及4000個"高難度目標"文件的實際測試中,準確率為89%,誤報率僅4%。Project Ire將集成到Defender平臺中,用于威脅檢測和軟件分類。
IBM年度數據泄露報告顯示,16%的數據泄露事件涉及AI工具使用,20%的組織因員工使用未授權AI工具而遭受泄露。97%的相關組織缺乏訪問控制,63%沒有AI治理政策。美國數據泄露平均成本達1022萬美元創紀錄新高。同時,求職者清理社交媒體可能適得其反,因為雇主正使用AI工具篩選社交媒體以識別真實身份。
Check Point研究人員在AI編程工具Cursor中發現遠程代碼執行漏洞,攻擊者可通過篡改已批準的MCP配置來污染開發環境。該漏洞被稱為"MCPoison",源于Cursor對MCP配置的一次性批準機制,一旦初始配置獲得批準,后續修改無需重新驗證。攻擊者可先提交無害命令獲得批準,隨后悄悄替換為惡意命令。Cursor已發布1.3版本修復此問題,要求每次MCP服務器條目修改都需用戶批準。
Palo Alto Networks宣布以250億美元收購身份安全專家CyberArk,正式進入身份安全領域。此次收購旨在將CyberArk的身份和特權訪問管理專業技術整合到其AI支持的網絡平臺中,不僅保護人類和機器身份,還要保護自主人工智能代理。兩家公司希望通過合并產品來創建新型綜合網絡平臺,消除安全缺口并簡化操作,同時應對智能體AI帶來的安全挑戰。
新創公司Germ為Bluesky社交網絡推出端到端加密消息服務,為用戶提供比現有私信更安全的聊天選項。經過兩年開發,該服務本周進入測試階段,計劃逐步擴大測試用戶規模。Germ采用新興技術如消息層安全協議和AT協議,無需手機號碼即可實現安全通信。用戶可通過"魔法鏈接"快速開始聊天,利用蘋果App Clips技術無需下載完整應用。
IBM最新報告顯示,企業在匆忙部署AI系統時普遍忽視安全和治理問題,攻擊者已開始利用這些漏洞。調查涵蓋全球600家組織,其中13%遭遇AI相關安全事件,97%的受害組織缺乏適當的AI訪問控制。供應鏈攻擊是最常見的入侵方式,影子AI使用增加了安全風險。87%的組織缺乏AI風險治理機制,三分之二未進行定期風險審計。
研究人員在不到48小時內發現Google新推出的Gemini CLI編程助手存在嚴重安全漏洞,攻擊者可利用默認配置悄無聲息地竊取敏感數據。該漏洞通過提示注入攻擊實現,將惡意指令隱藏在README文件中,繞過安全控制機制執行危險命令。攻擊者只需誘導用戶描述惡意代碼包并將無害命令添加到允許列表即可成功。Google已發布修復補丁并將其列為最高優先級。
Prophet Security宣布完成3000萬美元A輪融資,用于開發自主人工智能網絡安全防御系統。該公司推出業內首個全面的代理AI安全運營中心平臺,能夠在無人工干預情況下自主調查和響應威脅。過去六個月,該平臺已執行超100萬次自主調查,節省36萬小時調查時間,響應速度提升10倍,誤報率降低96%。公司旨在解決企業每日平均960個安全警報中40%因資源限制而被忽視的問題。
Gartner預測,受高調網絡攻擊事件不斷增加和新興風險驅動,全球終端用戶組織的網絡安全產品和服務支出持續上升,2025年將超過2000億美元。人工智能和生成式AI的廣泛應用成為關鍵增長驅動因素,信息安全總支出將從2024年的1935億美元增至今年的2130億美元,同比增長約10%。
面對日益復雜的網絡威脅和混合IT環境,HPE提供全面的數據保護解決方案組合。通過網絡彈性、高性能恢復和集成生態系統,HPE確保從本地到云端的全環境數據安全。解決方案涵蓋HPE Alletra存儲、Zerto軟件、StoreOnce備份設備等產品,采用多層零信任架構,幫助企業應對勒索軟件攻擊、基礎設施故障和合規挑戰。
英國網絡安全巨頭Darktrace宣布收購網絡流量可視化專家Mira Security,以增強其網絡安全能力。此次收購將結合Mira的在線解密技術與Darktrace的AI分析能力,為客戶提供更深入的網絡流量洞察,解決加密數據盲點問題。收購完成后,將擴展Mira在美國和南非的工程團隊,利用其高性能網絡加速技術改進Darktrace下一代硬件。這是Darktrace繼收購Cado Security后的又一重要收購。
安全公司Backslash Security警告稱,Cursor AI編程助手的YOLO自動運行模式存在嚴重安全隱患。該模式允許AI代理在無人工審批情況下執行多步驟編程任務,但其拒絕列表防護機制極易被繞過。研究人員發現至少四種方法可繞過命令限制,包括混淆編碼、子shell執行、腳本文件寫入等。惡意指令可通過導入未審計的GitHub文件或處理被注入的代碼庫內容傳播,使文件刪除保護等安全措施形同虛設。
機器人和自動化工具已成為云環境中最大的安全威脅,網絡犯罪分子率先應用自動化決策來竊取憑證和執行惡意活動。自動化攻擊顯著縮短了攻擊者駐留時間,從傳統的數天減少到5分鐘內即可完成數據泄露。隨著大語言模型的發展,"黑客機器人"將變得更加先進。企業面臨AI快速采用壓力,但多數組織錯誤地關注模型本身而非基礎設施安全。解決方案是將AI工作負載視為普通云工作負載,應用運行時安全最佳實踐。