新闻速览
CNNVD 19 期周报:新增漏洞 1657 个,PAN-OS 曝超危代码执行漏洞
Microsoft 发布 MDASH 多模型 AI 系统,批量发现 16 个 Windows 漏洞
两次被攻破!Instructure 与 ShinyHunters 达成勒索协议
后量子密码 + 无加密勒索,2026 勒索攻击战术全面升级
AI自主攻防能力跃升,Claude Mythos与GPT-5.5突破网络安全基准
美国社区银行违规使用 AI 应用,客户敏感数据遭泄露
AI 加速勒索软件:重塑金融机构网络安全风险
Sophos 报告:70% 企业遭遇身份信息泄露,平均损失超百万美元
OpenAI推出Project Daybreak,GPT-5.5-Cyber瞄准企业级网络防御
英国网络安全市场扩张:企业数增20%,投资转向AI与量子安全
特别关注
CNNVD 19 期周报:新增漏洞 1657 个,PAN-OS 曝超危代码执行漏洞
国家信息安全漏洞库(CNNVD)发布 2026 年第 19 期(总第 832 期)漏洞周报,统计周期为 2026 年 5 月 4 日至 5 月 10 日。本周 CNNVD 采集公开漏洞 1657 个,数量较上周有所上升;接报漏洞 532 个,漏洞平台推送 3756 个。
从分布看,Linux 基金会以 439 个漏洞居厂商首位,占比 26.49%;谷歌、WordPress 基金会、OpenClaw、Apache 位列前五。国内厂商漏洞 81 个,友讯公司最多,整体修复率 53.41%。漏洞类型中跨站脚本占比最高,达 7.06%。
危害等级方面,超危 117 个、高危 404 个、中危 1084 个、低危 52 个,整体修复率 84.55%,其中中危漏洞修复率最高(85.98%)。
本周重点漏洞包括:Palo Alto Networks PAN-OS 缓冲区溢出漏洞(CNNVD-202605-940、CVE-2026-0300),可致 root 权限任意代码执行,多版本受影响,厂商已发布修复版本。此外,Apache CloudStack 信息泄露、Google Chrome 资源管理错误、WordPress WP-Optimize 路径遍历等漏洞风险较高。人工智能领域,OpenClaw、n8n、PraisonAI 均曝出高危漏洞,涉及数据伪造、资源耗尽、任意文件写入等问题,厂商均已提供补丁。
CNNVD 提示用户及时核查版本,更新补丁,重点加固防火墙、云计算平台与 AI 相关系统。
https://www.cnnvd.org.cn/group1/M00/02/5D/rBBlZ2oDAxiAQsJrAAWZ_PLNmEI697.pdf
热点观察
AI自主攻防能力跃升,Claude Mythos与GPT-5.5突破网络安全基准
2026 年 5 月 13 日,英国 AI 安全研究所(AISI)与 Palo Alto Networks 发布独立研究结果,Anthropic 的 Claude Mythos Preview 与 OpenAI 的 GPT-5.5,全面突破 AI 自主网络安全任务能力基准线。
AISI 长期跟踪显示,2024 年末起,前沿 AI 完成高可靠网络任务的能力约每 5 个月翻倍,2025 年 11 月该周期为 8 个月,此次两款模型直接超越此前所有增长趋势线。
测试中,Claude Mythos Preview 成为首个完成 AISI 两大模拟攻防场景的模型:10 次尝试中 6 次攻克 32 步企业网络攻击模拟 “The Last Ones”,3 次完成此前无模型破解的 “Cooling Tower”;GPT-5.5 则 3 次完成 “The Last Ones”。
Palo Alto Networks 测试证实,两款模型可近实时挖掘漏洞并转化为关键利用路径,扫描 130 余款产品发现 26 个通用漏洞披露(CVE)、75 项问题,远超常规月均不足 5 个 CVE 的数量。
AISI 指出,数据基于有限模型样本,但趋势稳定,正研发含主动防御的更高难度测评;Palo Alto Networks 建议企业快速修复漏洞、缩减攻击面、部署实时检测响应工具,应对 AI 驱动的高速网络威胁。
https://cyberscoop.com/ai-autonomous-cyber-capability-benchmarks-broken-gpt5-claude-mythos/
AI 加速勒索软件:重塑金融机构网络安全风险
2026 年 5 月 12 日,Securin 发布勒索软件指数报告显示,AI 正全面重塑勒索软件生态,金融机构成为核心攻击目标,网络攻防进入 AI 军备竞赛阶段。
2025 年全球确认勒索软件受害者达 7061 家,涉及 117 个组织,金融服务业受害 340 家。攻击者瞄准金融机构海量敏感数据、资金流转能力与强监管压力,利用停机即造成巨额损失的特性,大幅提升赎金支付概率。
当前攻击以双重勒索为核心,加密系统同时窃取数据,并通过组合漏洞实施链式入侵:身份访问管理缺陷、内存相关漏洞、不安全默认配置是主要入口,可在数分钟内突破防线,影响 ATM、支付与交易系统。
AI 成为攻击倍增器,攻击者用其自动化开发恶意代码、优化钓鱼攻击、提升攻击速度与精准度,还利用提示注入操纵 AI 模型;金融机构在部署 AI 风控、客服系统时,也扩大了攻击面,单一节点失守易引发连锁风险。
传统边界安全与合规式防护已失效,金融机构需转向实战化韧性防御:强化身份权限与内存防护,优先修复在野利用漏洞,提升横向移动可视性,加强 AI 系统与数据管道安全,结合威胁情报构建主动防御体系。
勒索组织正向高级持续性威胁方向演进,AI 攻击框架可动态优化攻击策略,金融机构需全面监控系统、第三方供应商与 AI 基础设施,前置封堵漏洞以应对下一代威胁。
https://www.cybersecurity-insiders.com/ai-accelerated-ransomware-is-reshaping-risk-for-financial-institutions/
Sophos 报告:70% 企业遭遇身份信息泄露,平均损失超百万美元
2026 年 5 月 12 日,Sophos 发布最新全球企业网络安全报告,基于 17 国 5000 名 IT 与安全负责人调研显示,身份安全已成为企业网络攻击的首要突破口。
数据显示,过去一年 70% 的企业发生过至少一起身份相关安全事件,平均每家企业遭遇 3 起独立身份入侵。三分之二的勒索软件攻击源头为身份相关泄露,攻击者通过窃取凭证绕过传统防御,横向渗透并快速获取敏感数据。
报告指出,身份已成为新一代安全边界,随云部署、远程办公与机器互联加速,凭证、API 密钥、服务账号、OAuth 令牌均成为潜在入侵点。油气、公用事业及政府机构的身份入侵率居各行业前列。
此类攻击成功主因是人为失误与非人类身份管理薄弱:仅 24% 企业常态化监控异常登录,不足三分之一企业定期轮换非人类凭证。
经济损失方面,身份相关攻击平均恢复成本 164 万美元,中位数 75 万美元,70% 企业恢复成本超 25 万美元。Sophos 全球现场 CISO 总监 Chester Wisniewski 表示,身份边界扩张速度远超多数企业防护能力,强化身份全生命周期管理已刻不容缓。
https://www.cybersecuritydive.com/news/identity-enterprise-cyberattacks-ai-ransomware/819977/
后量子密码 + 无加密勒索,2026 勒索攻击战术全面升级
2026 年 5 月 12 日,Securelist 发布《2026 年勒索软件态势报告》,揭示全球勒索威胁呈现两大核心技术演进。
报告显示,勒索软件家族持续迭代,新型家族开始采用后量子密码算法,以抵御未来量子计算破解,大幅提升加密强度与勒索威慑力。
同时,受赎金支付率下滑影响,攻击团伙加速战术转型,部分组织放弃数据加密,转向无加密勒索模式,以窃取并威胁泄露敏感数据为核心手段,降低攻击暴露风险、提升作案效率。
报告指出,传统加密勒索有效性下降,攻击者更依赖数据泄露施压,后量子密码的应用则让解密恢复难度显著提升,无加密勒索因隐蔽性强、成本低正快速扩散。
上述变化意味着企业防护需同步升级,既要应对传统加密威胁,也要强化数据防泄露与异常访问监测,提前布局后量子密码兼容能力,应对长期安全风险。
https://securelist.com/state-of-ransomware-in-2026/119761/
安全事件
两次被攻破!Instructure 与 ShinyHunters 达成勒索协议
2026 年 5 月 12 日,TechCrunch 消息,教育软件厂商 Instructure(Canvas LMS 开发者)宣布与黑客组织 ShinyHunters 达成协议,该组织在一年内两次入侵其系统并实施数据勒索。
4 月 29 日,ShinyHunters 首次入侵 Instructure,宣称窃取 2.75 亿学生与教职工个人信息,影响近 9000 所使用 Canvas 的学校。随后该组织发动第二次攻击,篡改学校 Canvas 登录页面施压,并威胁 5 月 12 日前不支付赎金即公开数据。
根据协议,黑客已提供数据销毁证明,并承诺不再向 Instructure 及其客户勒索。双方未披露财务细节,未公开赎金金额。ShinyHunters 泄露站点相关信息已下架,其代表确认数据已删除、不再继续攻击。
被盗数据包含姓名、私人邮箱、师生私密沟通记录等。FBI 此前明确警示,遭遇网络犯罪不应支付赎金或回应勒索。安全行业普遍指出,与黑客协商无法确保数据彻底删除,存在二次勒索与数据转售风险,2024 年 PowerSchool 付费后仍遭二次勒索即为典型案例。
Instructure 表示两次入侵为不同系统引发的独立事件,相关调查与验证仍在进行中。此次事件凸显教育行业 SaaS 平台已成为勒索与数据泄露的重点目标,付费妥协的处置方式也引发安全合规与长期风险争议。
https://techcrunch.com/2026/05/12/instructure-strikes-deal-with-hackers-who-breached-it-twice/
美国社区银行违规使用 AI 应用,客户敏感数据遭泄露
2026 年 5 月 12 日,TechCrunch 报道,美国Community Bank披露一起因违规使用 AI 应用导致的数据泄露事件,涉事银行服务于宾夕法尼亚州、俄亥俄州与西弗吉尼亚州。
该行在 5 月 7 日向美国 SEC 提交的 8-K 文件中确认,因内部使用未经授权的 AI 软件应用,导致客户姓名、出生日期、社保号(SSN)等敏感非公开信息暴露。银行表示,由于泄露数据体量较大且敏感度高,因此按规定对外披露。
事件疑似由银行员工将客户数据上传至在线 AI 聊天工具引发,相关信息可能被 AI 工具提供方获取。目前银行未披露受影响客户数量、涉事 AI 产品名称及泄露规模,仅称正在评估受影响数据范围,并依据相关法规向客户发送通知。
该事件为典型的内部数据滥用与 AI 工具合规风险,暴露金融机构在员工 AI 使用规范、数据外发管控、敏感信息脱敏等方面的漏洞。美国金融行业对客户隐私与数据出境有严格监管要求,此类事件可能面临监管处罚与客户索赔。
银行 CEO 暂未回应事件细节,相关调查与补救措施仍在推进中。
https://techcrunch.com/2026/05/12/us-bank-discloses-security-lapse-after-sharing-customer-data-with-ai-app/
产业动态
英国网络安全市场扩张:企业数增20%,投资转向AI与量子安全
2026 年 5 月 13 日,英国政府发布报告显示,该国网络安全产业去年营收达 147 亿英镑(约 199 亿美元),经济增加值 91 亿英镑,同比增长 17%,从业人员近 7 万人,同比增长 3%。
目前英国活跃网安企业约 2603 家,年增 20%;提供 AI 安全产品服务的企业增至 111 家,年增速高达 68%。
英国政府推出 Cyber Resilience Pledge,要求企业将网络安全纳入董事会职责、接入 NCSC 预警服务、供应链实施 Cyber Essentials 认证,相关法案 Cyber Security and Resilience Bill 正推进立法,强化关键基础设施防护。
伴随 GPT-5.5、Claude Mythos Preview 等前沿 AI 模型突破,网络攻防军备竞赛加剧。AISI 建议企业采用机器级扫描、强化威胁检测与自动化响应,降低攻击面。业内指出,英方法案与他国监管方向趋同,跨境协同治理对打击勒索软件至关重要。
https://www.infosecurity-magazine.com/news/uks-cyber-sector-grows-revenue-11/
新品发布
Microsoft 发布 MDASH 多模型 AI 系统,批量发现 16 个 Windows 漏洞
2026 年 5 月 13 日,Microsoft 发布多模型 AI 驱动漏洞挖掘系统MDASH(multi-model agentic scanning harness),已进入有限预览测试,可规模化发现并验证复杂代码漏洞。
MDASH 为模型无关架构,集成超 100 个专用 AI 代理,协同前沿与蒸馏模型,端到端完成漏洞发现、验证与可利用性证明。其流程为:代码分析构建威胁模型、审计代理初筛、辩论代理交叉验证、归并同类漏洞、最终完成可利用性证明。
该系统采用分层模型组合:前沿模型负责推理、蒸馏模型用于批量验证、独立前沿模型提供反向校验,模型分歧本身可提升结果可信度。
实测显示,MDASH 成功发现本月 Patch Tuesday 修复的16 个 Windows 漏洞,含 2 个远程代码执行高危漏洞:CVE-2026-33824(CVSS9.8,ikeext.dll 双重释放)、CVE-2026-33827(CVSS8.1,tcpip.sys 竞争条件)。
业内认为,MDASH 与 Anthropic Project Glasswing、OpenAI Daybreak 共同标志 AI 漏洞挖掘从研究走向企业级实战,核心优势在于代理系统而非单一模型。
https://thehackernews.com/2026/05/microsofts-mdash-ai-system-finds-16.html
OpenAI推出Project Daybreak,GPT-5.5-Cyber瞄准企业级网络防御
OpenAI近日推出网络安全计划Project Daybreak,并将GPT-5.5、GPT-5.5 with Trusted Access for Cyber和GPT-5.5-Cyber引入不同层级的安全工作流,意在把AI从“事后修补”推进到“Secure by Design”的主动防御阶段。SecurityOnline称,此举也被视为对Anthropic Project Glasswing的回应。
Daybreak的核心是把OpenAI模型能力、Codex的agentic harness以及安全生态伙伴结合起来,使防御者可在日常开发中完成secure code review、threat modeling、patch validation、dependency risk analysis、detection和remediation guidance等任务。OpenAI表示,AI可帮助安全团队跨代码库推理、识别隐蔽漏洞、验证修复并加快从发现到处置的流程。
在访问层级上,默认GPT-5.5面向通用开发和知识工作;GPT-5.5 with Trusted Access for Cyber面向已验证防御者,可降低防御任务中的误拒绝,覆盖漏洞识别与分流、malware analysis、binary reverse engineering、detection engineering和patch validation;GPT-5.5-Cyber则以limited preview形式开放,服务于关键基础设施防御者,支持authorized red teaming、penetration testing和controlled validation等高风险双用途场景,但会配套更强的身份验证、账户控制、授权范围和滥用监测。
OpenAI同时与Cloudflare、Cisco、CrowdStrike、Palo Alto Networks、Oracle、Zscaler、Akamai、Fortinet等合作,试图把模型能力嵌入漏洞研究、补丁验证、WAF缓解、EDR/SIEM检测和软件供应链防护。对企业安全团队而言,这意味着AI不再只是辅助写报告,而是逐步进入漏洞验证、修复审查和攻防演练等核心环节。
https://securityonline.info/openai-project-daybreak-gpt-5-5-cyber-anthropic-glasswing-security/
合作电话:18610811242
合作微信:aqniu001
联系邮箱:bd@aqniu.com
热门跟贴