Aggregator
Flatpak 1.16.4 fixes sandbox escape and three other security flaws
Flatpak, a Linux application sandboxing and distribution framework, released version 1.16.4, patching four security vulnerabilities. The most severe fix addresses a complete sandbox escape that leads to host file access and code execution in the host context, tracked as CVE-2026-34078. File system exposure Two additional fixes address file system exposure on the host. CVE-2026-34079 prevents arbitrary file deletion on the host filesystem. GHSA-2fxp-43j9-pwvc prevents arbitrary read-access to files in the system-helper context. The fourth fix, … More →
The post Flatpak 1.16.4 fixes sandbox escape and three other security flaws appeared first on Help Net Security.
当“小龙虾”潜入内网,如何解决“影子AI”的隐匿危机
当“小龙虾”潜入内网,如何解决“影子AI”的隐匿危机
从已披露的CVE-2026-25253、CVE-2026-25157到最新的多个供应链投毒事件,多个已知漏洞正威胁着从个人隐私到关键基础设施的安全防线。面对来势汹汹的“龙虾”漏洞潮,传统“只扫不治”的扫描模式已然失效。企业需要的不是一份简单的风险清单,而是一套可管、可控、可追溯的漏洞治理方案。
一、治理之困:为何你的网络成了“坏虾”的养殖场?
在与众多企业的交流中,我们听到了两种典型的声音:
“影子AI”的恐慌:“员工偷偷部署了OpenClaw,我连它们在哪里都不知道,更别提管控了。这些主机端口暴露在外,无异于给黑客留了后门。”
“合法使用”的盲区:“业务部门正式部署了小龙虾,但我根本看不清它做了哪些外部访问,是否存在被恶意指令劫持的风险?”
更棘手的是,OpenClaw的流量通常加密传输、端口极易修改,传统基于端口的识别方式形同虚设。当攻击者利用代码注入、路径遍历或权限绕过漏洞发起攻击时,企业若仅能“发现”而无法“处置”,就只能眼睁睁看着AI助手沦为攻击者的“肉鸡”和内网跳板。
二、破局之道:从“漏洞扫描”到“漏洞治理”的跨越
面对OpenClaw带来的新型挑战,绿盟科技依托网络安全漏洞扫描系统与威胁与漏洞管理平台联合打造了针对性的专项治理方案。区别于传统工具只输出报告,该方案致力于构建“快速识别-智能分派-闭环处置-合规报告”的全流程体系,真正实现对“龙虾”漏洞的精准管控。
1. 主动资产发现,让“影子”无所遁形
依托绿盟漏扫对 OpenClaw 的资产精准探测能力,突破应用版本信息屏蔽、默认端口不暴露的探测壁垒,实现企业内资产全面发现、精准识别。借助平台统一纳管能力,清晰呈现资产分布、版本状态、关联责任人等核心信息,让企业彻底掌握 OpenClaw 资产底数,从根源上消除隐匿安全盲区,为后续漏洞防护、风险管控提供明确且完整的资产抓手。
2. 灵活适配场景,精准定位“龙虾”漏洞
针对不同用户的安全管理策略(例如严格禁止OpenClaw端口暴露、允许在内网有限使用但需强化管控等等),漏扫提供两种互补的检查模式:
·远程扫描排查:面向可能暴露至公网的实例,快速探测未授权访问、命令注入等高危漏洞,及时识别暴露面风险,帮助安全人员掌握哪些“龙虾”已“浮出水面”。
·登录扫描检查:针对内网或需认证的实例,通过模拟用户登录行为,深入检测资产中是否安装了OpenClaw、精准识别版本信息、全面检测各类漏洞,实现“资产-版本-漏洞”三位一体的深度排查。
此外,对于允许合规安装OpenClaw的场景,系统还提供安全基线检查功能,基于安全基线对实例的运行权限、访问控制、隔离措施等进行合规性评估,及时发现权限过高、配置不当等问题,从源头加固安全防线。
3. 内置专项情报,让风险“看得深”
绿盟威胁与漏洞管理平台已预置“小龙虾漏洞专项知识库”。该库不仅覆盖了漏扫针对AI的全量高中危漏洞(如CVE-2026-28468等),更结合了绿盟威胁情报中心对恶意Skills插件(供应链投毒)的深度行为分析。
4. 智能分派与闭环,让处置“不落空”
支持创建 “小龙虾漏洞专属处置规则”,可标记漏洞优先级为 “高”,基于预设的资产-责任人映射关系,通过邮件、系统消息或工单系统将漏洞直接派发给责任人,灵活设置24小时响应、72小时修复的SLA时限。责任人在专属的“小龙虾漏洞清单”中,可直接在线反馈修复进展、上传佐证材料。修复完成后,平台自动触发复测任务,验证通过即自动闭环,形成“发现-修复-复测”的管理闭环,杜绝假修复或漏修复。
5. 输出治理报告,让合规“有据可依”
安全工作的最终价值需要被看见。针对金融、能源等关键行业严格的合规审计需求,平台可自动生成“小龙虾资产风险报告”,包含风险总览(影响资产规模、修复率)、部门治理排名、逾期未修复明细的管理型视图。这不仅为内部考核提供了依据,更在监管检查面前,为企业提供了一份可自证清白的合规凭证。
结语
两会期间多次强调“发展与安全并重”,这不仅是国家战略,更是企业数字化转型的底线 。OpenClaw的普及是AI技术发展的必然,但绝不能以牺牲安全为代价换取效率。
绿盟科技漏洞治理方案,正是要在AI的高速公路上为企业装上“安全护栏”。我们不只做发现风险的“报警器”,更要做闭环处置的“控制中枢”,帮助您的企业在享受“小龙虾”带来的智能红利时,也能守好数据资产的每一道防线,让AI应用在安全轨道上平稳运行。
Интеллект искусственный, а убытки настоящие. Почему бизнес продолжает спускать деньги на нейросети
绿盟NF防火墙:筑牢OpenClaw安全防线,构筑AI时代安全基石
绿盟NF防火墙:筑牢OpenClaw安全防线,构筑AI时代安全基石
2026年2月至3月,国家工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)连续两次发布关于OpenClaw(俗称“龙虾”)的安全预警,明确指出其“信任边界模糊”“配置缺陷易引发网络攻击、信息泄露”,并首次提出针对AI智能体应用的 “六要六不要” 安全建议。紧接着,国家安全部也发布《“龙虾”安全养殖手册》,警示主机被接管、数据被窃取、供应链投毒等原生风险。
官方密集发声的背后,是一组触目惊心的数据:
·258个已披露漏洞,其中近期发现的82个漏洞里就有12个超危以及21个高危;
·46.9万个公网暴露实例,27.2%的实例存在高危漏洞,面临被直接接管风险;
·22% 受监控企业存在员工私自部署的“影子AI”;
·超820个恶意插件潜伏在ClawHub,伪装成实用工具窃取API密钥、执行任意命令。
面对这一新型AI工具带来的系统性风险,企业急需一套既能精准发现、又能深度检测、还能精确阻断的全流程防护方案。绿盟NF防火墙可全面覆盖OpenClaw全生命周期风险,助力企业在AI时代的安全防护。
一、全面发现:让每一只“影子龙虾”现形
员工私自搭建未经审批的OpenClaw往往成为内网中的“隐形资产”。绿盟NF防火墙以多维检测能力,让内网中任何未经授权的OpenClaw实例无处藏身:
应用识别精准锁定
·内置深度应用识别引擎,精准标记OpenClaw通信流量,无论其是否使用非标准端口。
多协议深度检测
·HTTP/WebSocket/mDNS全协议栈覆盖:从明文管理界面到加密WebSocket隧道,从启动广播到后续实时控制,让OpenClaw无处遁形。
联动主动扫描
·可联动清风卫AI安全一体机对内网IP范围进行主动扫描探测,主动发现的OpenClaw实例,发现后可一键封堵,不给未报备的OpenClaw藏身之处。
二、绿盟NF防火墙:让公网暴露无所遁形
由于OpenClaw前身(Clawdbot/Moltbot)及早期版本默认监听0.0.0.0:18789,大量用户在不知情的情况下将实例暴露公网。国家信息安全漏洞共享平台(以下简称:CNVD)数据显示,截至2026年3月,公网可探测实例累计超46.9万个,其中27.2%存在高危漏洞,攻击者可借此直接访问控制界面、窃取明文存储的API密钥和聊天记录,甚至以OpenClaw为跳板攻击内网,导致数据泄露、系统被控等严重安全事件。
某披露暴露在公网OpenClaw资产的网站
绿盟NF防火墙可通过配置实现实时监测进出公网的流量,一旦发现外网IP试图访问内网主机的18789端口,或内网主机向外网发起OpenClaw相关通信,立即记录日志并告警。管理员可通过日志快速溯源,对暴露资产一键阻断或拉黑,及时消除风险。
三、深度检测:多维能力组合,层层过滤风险
发现只是第一步,真正的考验在于识别潜伏的威胁。CNVD报告指出,ClawHub中恶意插件占比高达8%~36%,攻击者通过伪装成“钱包追踪器”“视频摘要”等工具,诱导用户执行恶意命令。
绿盟NF防火墙提供灵活可组合的安全能力,包括入侵防护、Web应用防护、防病毒、漏洞防护、上网行为管理、敏感数据防泄露等,为OpenClaw资产构建纵深防御。
这些能力按需组合,既能对单个OpenClaw实例的行为进行安检,也能在网络层构建统一防线,让任何恶意行为都无处遁形。
四、精确阻断:可信放行、异常阻断
管控不等于一刀切。对于企业合规使用的OpenClaw,绿盟NF防火墙支持精细化的策略管控:
资产报备与可信放行
·管理员可将通过审批的OpenClaw实例加入白名单,正常放行其业务流量
黑名单一键封禁
·对于未报备、来源不明的OpenClaw实例,可直接加入黑名单,阻断其所有外联,强制“隔离养殖”
结语:从“养虾”到“护虾”,绿盟NF防火墙构筑全流程防线
当OpenClaw这类新型AI工具成为企业数字化转型的“双刃剑”,绿盟NF防火墙以业界领先的应用识别库和持续更新的IPS特征规则为核心,配合主动扫描与多维检测能力,构建起全面发现—深度检测—精确阻断的全流程防护体系。
让合规的“龙虾”安心工作,让违规的“影子”无处藏身——这正是绿盟NF防火墙为企业带来的核心价值之一。
数据来源:
1. https://big5.cctv.com/gate/big5/news.cctv.com/2026/03/13/ARTIEOruVARjjvgc18Uw0m5F260313.shtml
3. https://www.nvdb.org.cn/publicAnnouncement/2031684972835299329
4. https://mp.weixin.qq.com/s/VOSy-kWs6zuNIBn40dWGWQ
Secureframe expands Comply with User Access Reviews for automated governance
Secureframe has announced the launch of User Access Reviews, a new capability within Secureframe Comply. Access reviews are the primary mechanism organizations use to validate that the right people have the appropriate access, but the process has historically been manual, fragmented, and difficult to audit. Most teams still conduct access reviews using exported spreadsheets and email threads, creating accountability gaps and leaving security incidents waiting to happen. User Access Reviews eliminates that risk. The new … More →
The post Secureframe expands Comply with User Access Reviews for automated governance appeared first on Help Net Security.
B站将从4月10日起在用户暂停播放视频时 在视频下方展示较大尺寸广告
绿盟科技大模型安全白皮书发布:聚焦智能体风险与防护,护您安全“养虾”
绿盟科技大模型安全白皮书发布:聚焦智能体风险与防护,护您安全“养虾”
3月20日,由中国信息安全测评中心指导,绿盟科技联合中国科学院信息工程研究所编写的《面向智能体时代的大模型安全——Agentic Security一体化安全范式重构与工程实践》白皮书在北京重磅发布,本次发布会汇聚国内人工智能安全领域专家,围绕智能体时代大模型安全的发展态势、风险挑战、技术体系与产品落地等核心议题展开深度研讨,为行业破解智能体安全治理难题、构建一体化安全防护体系提供权威指引与实践路径。
绿盟科技作为网络安全领域的领先企业,此次发布白皮书既是对智能体时代大模型安全技术研究的成果凝练,更是面向产业实践的安全能力落地,为人工智能产业安全、健康、规模化发展筑牢屏障。
一、能力升级,把准智能体全维度安全脉
中国信息安全测评中心研究员李维杰博士围绕“人工智能发展态势”“人工智能安全风险”展开讨论。他认为,人工智能发展迅猛,从“能说会道”的大模型到“能跑会跳”的具身机器人再到“能干会拼”的智能体,都给人类社会带来广泛的进步,但若应对不当,行业可能再度陷入发展“寒冬”。因此,亟需破解规模化应用落地、安全风险治理等难题。
针对人工智能安全风险,李维杰博士认为部分国家将安全风险测评作为应对人工智能安全风险“主抓手”,在标准研制、平台建设、科研攻关等方面持续推进,形成的经验值得借鉴。针对智能体安全,李维杰认为首先需回答好“系统行为是否可控”这一关键问题,建立覆盖智能体全生命周期的安全能力,才能更好促进产业发展。2025年12月,中国信息安全测评中心联合国内力量,研究人工智能安全风险和测评技术,发布白皮书《人工智能安全风险测评(2025年)》,支撑人工智能安全风险测评发展。此次,中国信息安全测评中心作为指导单位,参与白皮书《面向智能体时代的大模型安全——Agentic Security一体化安全范式重构与工程实践》发布,也是希望增进与行业联系,共同推进人工智能安全风险测评工作。
随着大语言模型及其智能体在产业与社会中的广泛应用,其安全与隐私风险日益凸显。中国科学院信息工程研究所陈恺主任围绕大模型生命周期中的安全挑战,重点讨论了:模型供应链安全,可能引入后门、污染数据、脆弱性等风险;大模型越狱与防御机制,介绍一种利用大模型内部状态变化的越狱防御机制;大模型智能体安全及其隐私泄露风险,例如推理过程中的用户隐私暴露,以及相关的缓解方法等。
二、“养虾”踩坑?焊牢智能体全流程安全门
OpenClaw的普及让“人人都能玩智能体”,然而,其安全能力的结构性缺失,让每一次便捷操作都可能踩雷。绿盟科技天枢实验室主任研究员顾杜娟博士带来《“龙虾”热潮下的智能体安全:安全技术体系与产品落地路径》的主题分享,围绕企业在智能体时代面临的安全新挑战展开,系统说明安全边界如何从传统的大模型内容安全,进一步演进到面向Agent系统、工具调用、执行链路与运行环境的整体安全治理。
顾博士将以OpenClaw为例,分析其带来的新型攻击面扩张、系统失控与行为滥用等核心风险,结合OWASP等主流框架,从全生命周期视角梳理Agent风险分布与根因机制。在此基础上,她重点介绍了企业如何构建覆盖资产识别、漏洞发现、Skill风险识别、行为监测、攻击链追踪和持续运营的一体化安全能力,并结合已检出漏洞、风险分类与监测实践展示安全效果。
本次发布的《面向智能体时代的大模型安全——Agentic Security一体化安全范式重构与工程实践》技术白皮书,提出可供企业参考的落地路径与实践指南,为企业开展智能体安全建设、风险治理和运营闭环提供方法参考。
当“龙虾”(OpenClaw)等智能体系统成为主流,传统终端防护与安全分支模式正面临三重挑战:版本分裂导致补丁滞后、私有分支维护成本高企、以及供应链依赖带来的长期风险。为此,绿盟科技AI安全产品总监李斌详述了绿盟AI-UTM“清风卫”智能体防护方案。
其核心理念是“无侵入、全围栏、管行为”。区别于业界终端方案或开源分支维护模式,“清风卫”AI-UTM通过透明代理与网关监听实现无侵入式对接,彻底规避版本分裂与供应链风险。在能力上,其构建输入/输出、检索、搜索、执行四道安全围栏,防御提示词注入与敏感数据泄露;同时通过智能体资产发现与行为管控,精准监测非法外联、横向越权及Skill投毒等系统级攻击。
绿盟“清风卫”AI-UTM,从“单点防护”升级为“全流程闭环”,让智能体应用更安全、更可控。
三、圆桌直击:专家支招安全养虾防护思路
问题一:当前,各级政企都纷纷拥抱多智能体,广大普通用户也在最近“养虾”热潮中跃跃欲试,请问我们在使用过程中应该注意哪些安全风险,如何做好防护与检测呢?
中国信息安全测评中心研究员李维杰博士:智能体作为先进的工具能够提高工作效率、降低社会成本,具备诸多优势,我们应该持积极的态度。但在使用过程中要提高警惕,首先,需要明确智能体的权限红线,为其完成指令及任务划定边界,尤其对于重要资产的防护;其次,要使用通过安全合格检测的产品或服务,确保资源可靠;第三,需要联合社会各界形成合力,做好风险研究,筑牢安全底线。
问题二:在“龙虾”这种先进智能体技术下,您有什么见解和想法?对于接下来的技术研究方向,我们应该如何发力呢?
中国科学院信息工程研究所陈恺主任:我们认识到,“龙虾”(OpenClaw)是目前能力很强的一种应用程序,在执行过程中,它与大模型通过语言的指令进行交互,就会涉及到系统安全和权限管理,比如大模型遭到投毒也会影响“龙虾”的使用效果。此外,以前的命令是固化的,而“龙虾”是可以进行自主编程的非固化工具,这与之前人工智能发展相较而言是很大的不同,因此,我们研究要往前看,对当下面临的安全问题也要尤为警醒。
问题三:随着“龙虾”等智能体系统出现,传统围栏似乎难以覆盖“龙虾”真实面临权限滥用、插件风险以及算力失控等系统性问题。绿盟规划面向“龙虾”安全产品,其核心能力与业界有什么不同?
绿盟科技AI安全产品总监李斌:针对“龙虾”(OpenClaw)类智能体的系统风险,绿盟AI-UTM的核心差异在于“无侵入架构+全流程闭环”的双重深度防御。与通常的终端方案或维护私有安全分支不同,我们通过透明代理与网关监听实现无侵入式对接,避免了版本分裂、补丁滞后的供应链风险。真正做到不仅防“对话”,更能管行动与连接,构建覆盖“事前-事中-事后”的闭环防护体系。
当前,AI安全已迈入全生命周期、全链路管控的新阶段,需锚定安全性、可靠性、可控性、公平性为目标构建防护体系。绿盟科技“Agentic Security一体化安全范式”指引下的AI安全全体系产品加持,将有效遏制智能体的“野蛮生长”,让AI在安全轨道上赋能新质生产力发展。
Iran‑Backed Threat Actors Hit US CNI Providers via Internet‑Facing OT Assets
天文学家发现已知最原始的恒星
天文学家发现已知最原始的恒星
Sumatra PDF 3.7 预发布版本 – 新增命令行工具,以及 Arm 64、命令面板、深色模式等功能
Indian Bank Warns Users of Fake LPG Payment and KYC Update Scams to Steal Banking Info
Indian Bank has issued an urgent cybersecurity advisory warning its customers about a rapidly spreading wave of fraudulent LPG payment and KYC update messages that are being used to steal banking credentials and drain accounts. Cybercriminals are exploiting growing public concern over LPG cylinder availability to circulate deceptive messages across SMS, WhatsApp, and other messaging […]
The post Indian Bank Warns Users of Fake LPG Payment and KYC Update Scams to Steal Banking Info appeared first on Cyber Security News.
«Взрыв мозга» в прямом эфире. Как выглядит настоящий космос с орбиты Луны без фильтров и нейросетей
It Started as an Idea. It Became Something the Industry Needed.
It Started as an Idea. It Became Something the Industry Needed.
We were recently recognized with a SILVER GLOBEE® AWARD for Cyber Confessionals. It is a meaningful signal, and I am grateful for it. At the same time, the award is...
The post It Started as an Idea. It Became Something the Industry Needed. appeared first on Security Boulevard.