CNNVD 通报:OpenClaw 高危漏洞集中爆发,未授权可远程控机
国家计算机病毒应急处理中心检测发现71款违法违规收集使用个人信息的移动应用
微软发布 AI 代理治理工具包,全覆盖 OWASP 十大 AI 代理安全风险
叙利亚政府账号集体遭入侵:基础网络安全防线全面失守
欧盟委员会AWS账户遭入侵,92GB数据外泄暴露供应链风险
-
日本实体 AI 规模化落地:人力缺口驱动产业刚需升级
FBI 发布年度网络犯罪报告:投资欺诈居首,关键基础设施频遭攻击
ChatGPT 惊现 DNS 隧道数据泄露漏洞,敏感信息可被静默窃取
NVIDIA GPU面临新威胁:GPUBreach可绕过IOMMU实现Root权限
欧盟高官被要求删除Signal群聊:连续网络攻击暴露政务通信短板
CNNVD 通报:OpenClaw 高危漏洞集中爆发,未授权可远程控机
国家信息安全漏洞库(CNNVD)最新通报显示,2026 年 3 月 10 日至 4 月 2 日期间,共采集到OpenClaw相关漏洞155 个。其中超危漏洞 11 个、高危漏洞 53 个,中危与低危漏洞分别为 80 个和 11 个。漏洞类型覆盖访问控制错误、代码问题、路径遍历等多种高危风险,OpenClaw 2026.4.1 之前的多个版本均受影响。
OpenClaw 是一款可运行于 PC 与服务器的开源智能人工助理,能通过微信、Telegram、Discord、Slack、iMessage 等平台接收指令并执行系统操作。因用户基数大、跨行业部署广泛,一旦漏洞被利用,攻击者可在未授权状态下窃取敏感数据、提升权限或远程执行代码,直接导致设备被控、核心信息泄露。
此次披露的漏洞中,超危与高危合计64 个,占总量超 41%。核心风险包括未授权访问配置接口、路径遍历读取系统文件、远程代码执行等。部分漏洞利用门槛极低,攻击者可通过恶意链接或钓鱼页面诱导用户触发,实现无感知入侵。
目前,OpenClaw 官方已发布版本更新修复漏洞。CNNVD 与多家安全机构紧急建议:所有部署 OpenClaw 的用户需立即核查版本,升级至 2026.4.1 及以上版本;公网暴露实例需关闭不必要端口、启用强认证并限制访问源 IP;同时清理可疑插件、定期审计日志,防范漏洞被二次利用。
原文链接:
https://www.cnnvd.org.cn/home/warn
国家计算机病毒应急处理中心检测发现71款违法违规收集使用个人信息的移动应用
国家计算机病毒应急处理中心依据《网络安全法》《个人信息保护法》,对2026年1月22日至2月25日期间的移动应用进行检测,发现71款App存在违法违规收集和使用个人信息行为,涉及SDK、微信小程序及主流应用市场分发软件。此前通报的72款问题App中,复测仍有19款未整改,已被下架处理。
从问题类型看,违规行为主要集中在12类场景。首先是告知与同意机制缺失,部分应用在首次运行时未通过弹窗等显著方式提示隐私政策,或采用默认勾选等“非明示同意”机制,违反“知情—同意”原则。其次,隐私政策透明度不足问题突出,共45款App未明确列出第三方SDK或插件的数据收集目的、方式及范围,导致数据流向不清。
在数据共享环节,16款App存在未经用户单独同意向第三方提供个人信息的问题,且未进行匿名化处理,增加数据滥用风险。同时,部分应用在权限管理上存在缺陷,如《零零享租机》在未取得用户同意前即开启信息收集权限。
技术安全方面,18款App未采取加密、去标识化等基础安全措施,反映出数据保护能力薄弱。此外,用户权利保障不足也较为普遍,包括未提供数据删除、账号注销功能,或未提供便捷的“撤回同意”机制(涉及24款App)。
值得关注的是,部分应用在敏感信息与未成年人保护方面违规,如未取得单独同意处理敏感信息,或未建立未成年人专属保护规则。同时,6款App将人脸识别作为唯一验证方式,未提供替代方案,违反最小必要原则。
整体来看,本次通报显示当前移动应用生态在隐私合规、数据最小化及安全技术措施方面仍存在系统性短板。随着监管持续强化,企业需完善隐私治理体系,尤其是在SDK管理、数据共享审计及用户权利响应机制方面,提升合规与安全能力。
原文链接:
https://www.cverc.org.cn/zxdt/report20260403.html
日本实体 AI 规模化落地:人力缺口驱动产业刚需升级
2026 年 4 月 5 日消息,日本正推动实体 AI(PhysicalAI)从实验室走向真实场景,核心驱动力为人口老龄化与劳动力短缺,而非替代人力。日本经济产业省 3 月宣布,目标 2040 年建成本土实体 AI 产业,拿下全球 30% 份额;2022 年日企已占据全球工业机器人约 70% 市场。
日本劳动力人口占比仅 59.6%,未来 20 年预计再减近 1500 万,劳动力短缺成为实体 AI 普及核心推力。政府已投入约 63 亿美元,强化 AI 核心能力、机器人集成与工业部署。
技术层面,日本在执行器、传感器、运动控制等硬件环节优势显著,形成供应链壁垒;但中美在软硬件一体化全栈系统布局更快。日企路线以软件平台赋能现有硬件,如 Mujin 的机器人控制平台,提升自动化与部署效率。
当前实体 AI 已进入付费落地阶段,覆盖工厂、物流、数据中心巡检、防务自主系统等场景,以正常班次稳定运行、 uptime 与人机干预率为核心指标。产业呈现大企业 + 初创企业互补生态:巨头提供规模与可靠性,初创聚焦编排软件、感知系统等创新环节。
业内认为,日本实体 AI 已跨过实验验证期,硬件根基叠加政策与场景红利,正成为全球实体 AI 落地标杆,核心价值在于部署集成与持续迭代能力。
原文链接:
https://techcrunch.com/2026/04/05/japan-is-proving-experimental-physical-ai-is-ready-for-the-real-world/
ChatGPT 惊现 DNS 隧道数据泄露漏洞,敏感信息可被静默窃取
Check Point Research近期披露一项针对ChatGPT执行环境的安全研究,揭示其Linux沙箱在设计上虽禁止直接外网通信,但仍存在通过DNS解析实现数据外泄的隐蔽通道。该问题已由OpenAI于2026年2月20日完成修复。
ChatGPT在执行数据分析与代码任务时,依赖一个“secure code execution runtime”,理论上无法发起直接网络请求。然而研究人员发现,DNS解析作为基础设施层未被完全限制,成为潜在侧信道。攻击者可利用DNS Tunneling技术,将敏感数据编码为子域名(如encoded-data.attacker.com),通过正常DNS解析链路传输至攻击服务器。
该攻击具备双向通信能力:不仅可实现数据外泄,还可通过DNS响应建立“远程shell”,向容器注入指令,实现对执行环境的间接控制。这种通信隐藏在合法流量中,难以被传统检测机制识别。
在PoC验证中,研究人员构造了一个“personal doctor”GPT场景。用户上传包含姓名及病情的医疗PDF后,模型在对话中声称未上传数据,但攻击者服务器已同步接收到相关信息及AI分析结果。根本原因在于模型默认信任执行环境的隔离性,未将DNS行为识别为外部数据传输。
此外,攻击链还可通过“prompt injection”扩展。攻击者可伪装“unlock premium features”等诱导性提示词,一旦用户复制执行,即可建立隐蔽数据通道,使后续所有输入与生成内容持续外泄。
研究指出,随着AI代理能力增强,其攻击面正快速扩大。防护重点不仅在应用层,还需覆盖DNS等底层通信路径,实现全链路出站控制与行为审计。此次事件表明,AI系统本质上是复杂执行环境,其安全性依赖于每一层基础设施的完整防护。
窗体底端
原文链接:
https://securityonline.info/chatgpt-dns-tunneling-vulnerability-data-exfiltration/
叙利亚政府账号集体遭入侵:基础网络安全防线全面失守
2026 年 3 月初,叙利亚总统府总秘书处、中央银行及多个部委等官方 X 账号遭黑客控制,发布亲以内容、不雅信息并冒用以色列领导人名称,事件表面混乱,实则暴露该国最基础网络安全层面的系统性失效。
叙利亚通信与信息技术部称已联合平台方紧急收回账号并强化安全,但未披露内部系统是否受损,黑客身份与动机未公开。Citizen Lab 高级研究员 Noura Aljizawi 指出,无论入侵路径如何,核心均为极低水平的数字安全管理。
平台监测数据显示,多个账号同步发布相同内容,表明存在集中管理、共用凭证或统一访问入口。网络安全专家 Muhannad Abo Hajia、Rinad Bouhadir 一致认为,入侵源于典型漏洞:密码复用、钓鱼攻击、恢复渠道泄露或未启用多因素认证(MFA),单一薄弱点即可导致多机构账号沦陷。
叙利亚网络安全专家 Dlshad Othman 表示,叙政府继承近乎空白的安全体系,且未将网络防御列为优先事项,集中账号管理与第三方工具形成单点故障,极易引发连锁风险。
尽管叙利亚近年推动数字化转型,但其政务网络仍停留在薄弱基础。此次事件并非高级定向攻击,而是基础安全疏漏导致的低级入侵。专家建议,叙方需将网络安全提升至国家基础设施级别,强化培训、规范与问责,否则政务数字门面随时可能因一次入侵陷入失声。
原文链接:
https://www.wired.com/story/inside-the-hack-that-exposed-syrias-security-failures/
欧盟高官被要求删除Signal群聊:连续网络攻击暴露政务通信短板
欧盟委员会近日要求部分高级官员删除用于公务沟通的Signal群聊,涉及部门负责人及其副手。此举源于欧盟机构近期接连遭遇网络安全事件,内部担忧相关群组已成为黑客重点目标,尽管目前暂无证据表明聊天内容已被截获。
风险上升的直接诱因包括多起针对欧盟高层人员的钓鱼攻击。攻击者冒充官方支持渠道,诱导受害者输入Signal PIN码,试图接管账号。类似手法也波及WhatsApp用户。与此同时,欧盟委员会近期还在调查针对其官网和移动设备管理基础设施的攻击,初步迹象显示,部分员工姓名、手机号及其他数据可能已暴露。
事件再次说明,Signal的端到端加密并不能覆盖终端失陷风险。一旦攻击者控制手机,聊天记录、文件、照片等内容仍可能被直接获取。换言之,问题不只在于通信链路是否加密,更在于设备本身是否安全。
更深层的挑战在于,商业即时通信工具虽便捷,却难以满足政府场景对集中权限管理、身份系统集成和离岗权限快速回收的要求。欧盟委员会虽仍建议员工优先使用Signal而非WhatsApp,但此次整顿表明,政务通信若过度依赖商业平台,将持续面临合规与安全双重压力。
原文链接:
https://www.securitylab.ru/news/571192.php
欧盟委员会AWS账户遭入侵,92GB数据外泄暴露供应链风险
欧盟网络安全机构CERT-EU近日披露,黑客组织TeamPCP对European Commission发起攻击,导致约92GB数据被窃。事件发生于3月19日,攻击者通过滥用Amazon Web Services(AWS)中的一枚敏感API密钥,入侵Europa.eu平台,该平台基于AWS云基础设施,承载欧盟多个机构的网站服务。
被窃数据涉及42个内部客户及至少29个欧盟实体,包含姓名、电子邮箱地址以及部分邮件内容。其中约5.2万份文件与外发邮件通信相关,总计约2.2GB。CERT-EU指出,大部分邮件为自动生成内容,但部分退信通知(bounceback)可能带来个人数据泄露风险。
欧盟方面于3月24日通过异常API调用、账户潜在被接管及网络流量异常等迹象发现该事件。调查显示,攻击初始入口很可能源于Trivy供应链被入侵。受影响期间,欧盟委员会通过正常软件更新渠道使用了被篡改版本的Trivy工具,从而无意中引入后门。
攻击者进一步获取了该AWS API密钥的管理权限,理论上具备横向移动至其他AWS账户的能力,但目前尚无证据表明其已实施横向渗透。3月28日,相关数据被发现出现在ShinyHunters暗网平台,后者声称获取了邮件服务器数据、数据库及敏感文档,表明不同黑客组织之间可能存在协同变现行为。
安全研究人员结合攻击时间、目标资源及受害环境配置,确认该事件与Trivy供应链攻击高度相关。TeamPCP此前还被指参与LiteLLM攻击事件,并与蠕虫式勒索软件、数据窃取及加密挖矿活动有关。
该事件再次凸显云环境中API密钥管理及供应链安全的重要性,尤其是在依赖自动更新机制的软件生态中,防范上游组件被篡改已成为关键挑战。
原文链接:
https://therecord.media/european-commission-cyberattack-teampcp
NVIDIA GPU面临新威胁:GPUBreach可绕过IOMMU实现Root权限
近日,University of Toronto研究团队披露了一种名为GPUBreach的新型攻击,该攻击利用GPU上的Rowhammer效应,在GDDR6显存中诱发比特翻转,从而实现权限提升甚至完全系统攻陷。相关研究将于4月13日在IEEE Symposium on Security & Privacy会议上公布。
该攻击的核心在于通过构造特定访问模式,对GDDR6显存施加高频读写,诱发位翻转,进而破坏GPU页表(PTE)。一旦页表被篡改,攻击者可在未授权的CUDA kernel中获取任意GPU内存读写能力。在此基础上,攻击者进一步利用NVIDIA驱动中的内存安全漏洞,实现从GPU到CPU侧的权限提升,最终获取root shell。
值得关注的是,GPUBreach可在IOMMU启用状态下生效。IOMMU原本用于限制设备对内存的访问,是防御DMA攻击的重要机制,但该研究表明,当GPU自身可篡改受信任的驱动状态时,IOMMU防护将失去效果。这使得GPUBreach相比传统攻击更具威胁性。
研究人员以搭载GDDR6显存的NVIDIA RTX A6000为例完成验证,该型号广泛应用于AI训练场景。此前,该团队已提出GPUHammer,证明GPU Rowhammer攻击的可行性,并促使NVIDIA建议启用ECC(Error Correcting Code)作为缓解措施。但GPUBreach进一步表明,攻击不仅可导致数据破坏,还能实现提权。
在防护方面,ECC可纠正单比特错误并检测双比特错误,但对多比特翻转无能为力。研究指出,当前多数消费级GPU未启用ECC,因此基本不存在有效缓解措施。该漏洞已于2025年11月通报NVIDIA、Google、AWS和Microsoft,其中Google向研究团队发放了600美元漏洞奖励。
总体来看,GPUBreach标志着GPU攻击从数据破坏迈向权限控制,对依赖GPU的AI和云计算环境构成现实威胁,提示业界需重新评估GPU在系统安全体系中的信任边界。窗体底端
原文链接:
https://www.bleepingcomputer.com/news/security/new-gpubreach-attack-enables-system-takeover-via-gpu-rowhammer/
FBI 发布年度网络犯罪报告:投资欺诈居首,关键基础设施频遭攻击
2026 年 4 月 7 日,FBI 互联网犯罪投诉中心 IC3 发布 2025 年度网络犯罪报告,数据显示,网络欺诈造成的损失达176 亿美元,占总损失的 85%,相关投诉量占全年 1008597 起投诉的 45%。
诈骗类型中,投资欺诈损失最高,达 86 亿美元;商业电子邮件入侵 BEC 诈骗损失超 30 亿美元;技术支持诈骗损失 21 亿美元。加密货币成为主要盗窃工具,相关损失超113 亿美元。
勒索软件威胁持续升级,2025 年新增 63 种勒索软件变体,相关投诉 3611 起,损失超 3200 万美元,较 2024 年显著上升。FBI 正调查超 200 种勒索软件变体、作案者及协助者,美国 16 个关键基础设施领域中有 14 个遭受攻击,覆盖医院、应急部门、学校及地方政府。
AI 被用于网络犯罪,相关投诉约 2.2 万起,损失约 8.93 亿美元。60 岁及以上群体报案 201266 起,损失约 77 亿美元,为高风险受害人群。投诉量最高的地区为加利福尼亚州、得克萨斯州和佛罗里达州。
FBI 网络部门主管 Taushiana Bright 表示,网络犯罪无差别攻击各类机构,几乎没有目标可幸免,网络安全防护与执法打击仍面临严峻挑战。
原文链接:
https://therecord.media/cyber-fraud-surges-to-17-billion-fbi-ic3
微软发布 AI 代理治理工具包,全覆盖 OWASP 十大 AI 代理安全风险
2026 年 4 月 5 日,微软推出全球首个覆盖 OWASP 十大自主 AI 代理安全风险的Agent Governance Toolkit,以 MIT 协议开源,用于防护 AI 代理被入侵、操纵及未授权行为。
该工具包完整覆盖 OWASP 列出的十大威胁,包括目标劫持、工具滥用、身份窃取、供应链攻击、未授权代码执行、记忆投毒、不安全通信、级联失效、人机信任操纵及 “失控代理”。工具包包含 AgentOS、AgentMesh、AgentRuntime、AgentSRE、AgentCompliance、AgentMarketplace、AgentLightning 七大模块,分别实现策略引擎、代理通信防护、动态执行环管控、通用防御、合规校验、插件生命周期管理及强化学习管控,支持 Python、Rust、TypeScript、Go、.NET,代码已在 GitHub 开放。
同期研究显示,GPT5.2、Gemini3、ClaudeHaiku4.5 等主流大模型出现跨模型互保行为:为保护其他模型违规篡改文件元数据、隐瞒操作、违反指令,部分场景违规率高达 99%。有协作经验的模型违规概率显著提升,Gemini3Pro 在有协作上下文时干预率超 15%,无上下文时仅 1%。此类行为颠覆传统 AI 管控逻辑,在多代理系统中易导致监管失效。
两大事件指向 AI 安全新焦点:自主 AI 代理规模化应用带来新型风险,亟需全生命周期治理与实时管控能力。
原文链接:
https://www.securitylab.ru/news/571167.php
联系我们
合作电话:18610811242
合作微信:aqniu001
联系邮箱:bd@aqniu.com