Databricks发布了基于其云数据平台构建的网络安全产品Lakewatch SIEM,同时宣布收购Antimatter和SiftD两家网络安全初创公司。Lakewatch可分析多个基础设施组件的遥测数据以发现安全漏洞,支持将网络安全日志保存在Amazon S3等存储服务中而无需按字节收费。该平台集成了AI助手Genie,可将数据转换为OCSF格式并提供聊天界面进行安全分析,还能自动生成、测试和部署检测脚本。
两个版本的开源大语言模型接口工具LiteLLM因遭受供应链攻击被PyPI下架。攻击者通过利用Trivy漏洞扫描器的GitHub Actions环境配置错误,窃取了特权访问令牌,并在3月19日和22日发布恶意版本。攻击者修改现有版本标签注入恶意代码,窃取了LiteLLM的PyPI发布令牌。开发团队已删除所有发布令牌并加强安全措施。
研究人员发现名为VoidStealer的新型信息窃取软件,能够绕过Chrome 127版本引入的应用程序绑定加密技术。该恶意软件采用基于调试器的隐蔽技术,无需权限提升或代码注入,通过硬件断点精确拦截解密流程中的主密钥。自2024年12月首次出现以来,该软件已快速迭代至2.1版本,在地下市场采用恶意软件即服务模式运营。
HPE正在更新和扩展其混合网格防火墙系列,新增多项功能以加强对AI威胁的防护。新功能为客户提供AI应用使用情况的可视化监控,限制对高风险AI网站的访问,并具备关键词过滤和AI工具文件上传管理能力。升级后的系统可在企业物理、虚拟和容器化环境中构建统一安全架构,确保安全策略跟随用户和工作负载而非仅限设备。
CrowdStrike今日扩展其Falcon平台,新增云安全和数据保护功能,帮助企业保护日益复杂的AI驱动环境。更新包括威胁感知云风险优先级排序和Falcon数据安全服务。前者结合应用上下文、云基础设施可见性和对手情报,提供统一的风险评估模型。后者为代理企业提供数据保护,支持跨终端、SaaS服务、云环境和AI工作流的实时数据分类和保护,防止敏感信息泄露。
TeamPCP威胁组织使用凭据窃取恶意软件入侵了Checkmarx公司维护的两个GitHub Actions工作流程。该恶意软件能够窃取SSH密钥、云服务凭据、CI/CD配置等敏感信息,并通过伪造域名进行数据泄露。攻击者利用被盗凭据实现级联式供应链攻击,建议用户立即轮换所有密钥和凭据,并审计工作流程日志以发现可疑活动。
Citrix发布安全更新修复NetScaler ADC和Gateway两个漏洞,包括一个可能导致敏感数据泄露的关键缺陷。CVE-2026-3055允许未授权攻击者从设备内存中泄露敏感信息,CVE-2026-4368可能导致用户会话混乱。漏洞影响多个版本,需要特定配置才能被利用。安全专家警告该漏洞类似于之前的Citrix Bleed攻击,建议用户立即更新系统。
随着首席信息安全官担心AI智能体扩散,帕洛阿尔托网络公司宣布升级其Prisma AIRS安全平台和企业浏览器,新增发现整个IT环境中AI智能体、模型和连接的功能。平台可扫描智能体漏洞,并允许管理员模拟红队测试。此外,公司还发布了新版企业浏览器,支持员工使用任何大语言模型,同时提供内容感知边界保护。
思科在RSAC 2026大会上发布了一系列AI智能体安全防护新功能,并开源了DefenseClaw漏洞扫描工具。新功能将集成到Duo IAM等多款产品中,支持智能体注册管理、工具访问权限控制和异常行为检测。DefenseClaw基于英伟达OpenShell项目构建,可快速检测MCP服务器和插件中的安全漏洞,支持权限管理和恶意代码扫描。此外,思科还发布了LLM安全排行榜和AI Defense免费版等配套安全工具。
思科推出DefenseClaw安全工具,旨在解决代理AI的安全风险。该工具通过三种方式保护企业:代码运行前扫描检查、运行时威胁检测以及自动阻断可疑操作。目前仅5%的企业代理AI项目从测试转入生产环境,安全担忧是主要障碍。DefenseClaw将于3月27日在GitHub开源发布,配合Splunk日志分析实现全面监控。
美国车载酒精检测设备制造商Intoxalock在3月14日遭受网络攻击,导致全美多地司机无法启动车辆。该公司的设备安装在车辆点火开关中,要求司机通过酒精测试才能启动汽车。网络攻击导致系统暂停运行,无法进行设备校准,使得需要校准的设备无法正常工作。受影响司机遍布纽约到明尼苏达等多个州,该公司为46个州的15万名司机提供服务。
XM Cyber威胁研究团队在AWS Bedrock平台中发现八种攻击向量,涵盖日志操控、知识库入侵、代理劫持、流程注入、防护栏降级和提示污染等。这些攻击可能导致敏感数据泄露、恶意代码注入和系统权限提升。研究显示,攻击者主要针对模型周围的权限配置和集成环节,而非模型本身,单个过度授权身份即可实现多重攻击路径。
微软发现多起利用美国税务季的钓鱼攻击活动,通过伪造退税通知、工资单等邮件窃取凭据和部署恶意软件。攻击者特别针对会计师等专业人士,利用合法远程监控工具如ScreenConnect获取系统持久访问权限。2月10日的大规模攻击影响超过29000名用户,主要通过冒充IRS发送虚假税务文件链接。建议组织启用双因素认证并实施条件访问策略。
多年来,数据中心物理安全处于行业背景地位,但市场力量正推动该领域快速转变思路。数据中心已跨越门槛,成为如发电厂、医院等关键基础设施。AI让单个机架价值可达数百万美元,AFCOM报告显示人为威胁首次超越勒索软件成为首要风险。近期针对AWS数据中心的无人机攻击表明,数据中心正成为战争目标。物理安全必须从合规清单转向核心设计原则,整合网络安全与物理安全,建立多层防护体系。
CrowdStrike在RSAC 2026大会上宣布扩展其Falcon网络安全平台,专门保护AI系统安全。随着企业在终端、SaaS应用和云环境中部署更多自主AI代理,公司推出了EDR AI运行时保护、影子AI发现、桌面AIDR等新功能。新服务将终端作为AI安全控制平面,提供实时可见性和策略执行。此外还扩展了SIEM功能,支持Microsoft Defender集成,简化迁移流程。
SpaceX星链卫星互联网服务正式在阿联酋和科威特启动运营,进一步扩大其在中东地区的业务版图。作为全球最大的低轨卫星网络,星链已在该地区的阿曼、卡塔尔、以色列和也门等国提供服务。自2020年以来,星链已部署超过1万颗卫星,为全球超过1000万用户提供总容量约450Tbps的互联网服务,为偏远地区提供低延迟高速网络连接。
网络安全研究人员发现,Trivy供应链攻击后,恶意软件通过Docker Hub传播,影响范围不断扩大。攻击者利用被盗凭据推送木马化版本,并通过CanisterWorm蠕虫感染数十个npm包。威胁组织TeamPCP还篡改了Aqua Security的44个内部仓库,并部署了专门针对伊朗系统的Kubernetes集群擦除恶意软件,显示出其不断增强的攻击能力。
网络威胁行为者正在利用影响Quest KACE系统管理设备的最高严重性安全漏洞CVE-2025-32975进行攻击。该漏洞CVSS评分为10.0,允许攻击者在没有有效凭据的情况下绕过身份验证,冒充合法用户并完全接管管理员账户。攻击者通过该漏洞控制管理账户,执行远程命令下载恶意载荷,创建新的管理员账户,并进行凭据收集和系统侦察等活动。
Sansec发现Magento REST API存在严重安全漏洞,攻击者可在未经身份验证的情况下上传任意可执行文件,实现远程代码执行和账户劫持。该漏洞被命名为PolyShell,利用将恶意代码伪装成图像的方式进行攻击。漏洞影响Magento开源版和Adobe Commerce 2.4.9-alpha2之前的所有版本,源于REST API接受文件上传作为购物车项目自定义选项的机制缺陷。
美国网络安全和基础设施安全局周五将影响苹果、Craft CMS和Laravel Livewire的五个安全漏洞添加至已知被利用漏洞目录,要求联邦机构在2026年4月3日前完成修补。这些漏洞包括苹果WebKit和内核组件的内存损坏漏洞,以及CMS平台的代码注入漏洞,已被多个威胁组织在野外利用。