<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
xmlns:dc="http://purl.org/dc/elements/1.1/"
xmlns:atom="http://www.w3.org/2005/Atom"
>
<channel>
<title><![CDATA[湖南中科安谷信息技术有限公司]]></title> 
<atom:link href="https://hnzkag.com/rss.php" rel="self" type="application/rss+xml" />
<description><![CDATA[保障网络空间安全，助力数字经济发展。]]></description>
<link>https://hnzkag.com/</link>
<language>zh-cn</language>
<generator>www.emlog.net</generator>
<item>
    <title>Claude.ai曝“Claudy Day”漏洞链，聊天链接可被利用窃取敏感数据</title>
    <link>https://hnzkag.com/?post=55</link>
    <description><![CDATA[<p>&emsp;&emsp;近日，安全公司Oasis Security披露，AI助手Claude.ai及其相关平台claude.com存在一组被命名为“Claudy Day”的漏洞链，这一事件在生成式AI行业引发广泛关注。</p>
<p>&emsp;&emsp;据悉，此次攻击利用了Claude支持通过URL参数预填聊天内容的功能。攻击者能在参数中嵌入隐藏HTML标签，注入恶意指令。用户界面显示正常文本，Claude处理时却会执行不可见指令，检索历史对话敏感数据。在攻击链第二阶段，攻击者利用内置代码执行环境访问策略限制，植入自身API密钥，诱导Claude收集并上传敏感信息，实现数据外流。</p>
<p>&emsp;&emsp;此外，claude.com的开放重定向漏洞，也让攻击者有机可乘，降低攻击识别难度。即便未启用外部集成，Claude仍可能泄露商业计划、财务信息、健康记录等敏感内容。接入企业系统或第三方服务后，风险进一步扩大，攻击者或能间接访问文件、API接口并执行操作。</p>
<p>&emsp;&emsp;目前，Anthropic已修复部分问题，如隐藏指令注入漏洞，其余安全缺陷仍在持续修复。这一事件为生成式AI行业敲响安全警钟，凸显了上下文处理与权限控制方面的严峻挑战。</p>
<p>&emsp;&emsp;湖南中科安谷作为行业内一员，深知数据安全与隐私保护的重要性。我们将以此为鉴，加强自身产品的安全防护体系，加大在安全技术研发上的投入，确保为用户提供安全可靠的生成式AI产品与服务，共同推动行业健康、安全发展。</p>]]></description>
    <pubDate>Wed, 01 Apr 2026 09:45:04 +0800</pubDate>
    <dc:creator>admin</dc:creator>
    <guid>https://hnzkag.com/?post=55</guid>
</item>
<item>
    <title>2026行业警钟：生成式AI成内部风险“放大器”，企业年均损失近2000万美元，治理范式亟需重构</title>
    <link>https://hnzkag.com/?post=28</link>
    <description><![CDATA[<p>&emsp;&emsp;近日，一份基于全球 354 家企业的《内部风险成本全球报告》（2026）揭示了生成式人工智能（AI）深度融入企业运营后所带来的严峻挑战。报告指出，内部风险正给企业造成巨额损失，而生成式 AI 已成为传统威胁的 “力量倍增器”，迫使企业安全治理思路发生根本性转变。报告显示，2026 年，企业平均每年因内部风险事件损失高达 1950 万美元。其中，由员工疏忽或误操作（而非恶意行为）导致的损失占比最高，年均达 1030 万美元，构成了内部风险的 “头号杀手”。相比之下，恶意内部人员与凭证盗用造成的损失分别为 470 万和 450 万美元。更为关键的是，事件生命周期中最为昂贵的环节是 “遏制” 阶段。平均单次遏制成本为 24.76 万美元，完成遏制平均需要 67 天。响应速度直接决定最终损失规模：能在 30 天内解决事件的企业，年均损失可控制在 1420 万美元；而如果超过 90 天仍未遏制，年均损失将飙升至 2190 万美元。<br />
<img src="https://www.hnzkag.com/content/uploadfile/202603/64791774249683.png" alt="" /></p>
<p><strong>报告着重指出了具有 2026 年特征的内部风险新形态：</strong></p>
<p>&emsp;&emsp;1、影子 AI 泛滥：员工普遍将内部战略文档、核心源代码、客户隐私数据等敏感信息输入公开大模型，形成难以监控的数据泄露 “高速公路”。<br />
&emsp;&emsp;2、AI 工具绕过监管：AI 会议助手、智能浏览器插件等在企业内网自动执行任务、存储敏感信息，却常常绕开传统安全日志的监控。<br />
&emsp;&emsp;3、AI 代理成为 “非人类内部身份”：能够访问数据、对外通信并接收外部指令的 AI 代理（Agent），被视为动态的非人类身份，其同时满足 “致命三要素”（访问敏感数据、具备对外通信能力、可接收不可信输入）时，构成极高风险。</p>
<p><strong>行业差异与应对之道：从 “封堵” 转向 “主动治理”</strong><br />
&emsp;&emsp;行业层面，健康与制药以及技术 / 软件行业承受的损失最为惨重，年均分别高达 2880 万和 2420 万美元。北美地区企业的平均损失（2400 万美元）也高于全球平均水平。面对新威胁，报告及行业专家（如 DTEX 首席技术官 Raj Koo）指出，简单的 “全面封杀 AI” 策略已告失效。可行的路径是转向 <strong>可见性 + 实时干预 + 持续教育</strong> 的主动治理范式。这要求企业具备理解员工操作意图、实时检测 Prompt 敏感信息、建立 AI 使用行为基线的能力。在检测到风险时，通过实时提醒（Real-time Nudge）引导员工，而非粗暴阻断。实践表明，该方法可平均缩短 17% 的事件遏制时间，并预防大量潜在损失。<br />
&emsp;&emsp;2026 年，生成式 AI 已成为企业核心基础设施的一部分，内部风险的定义域已从 “人” 扩展到 “人 + AI 代理”。报告用数据清晰地表明，依赖旧有思维和工具进行被动堵截，将让企业付出日均数十万美元的代价。未来企业安全的护城河，取决于能否构建起 “看得见、管得住、教得会” 的主动治理能力。</p>]]></description>
    <pubDate>Fri, 20 Mar 2026 14:00:46 +0800</pubDate>
    <dc:creator>admin</dc:creator>
    <guid>https://hnzkag.com/?post=28</guid>
</item>
<item>
    <title>ServiceNow惊现高危AI漏洞“BodySnatcher”：可植入管理员后门，为AI集成敲响安全警钟</title>
    <link>https://hnzkag.com/?post=29</link>
    <description><![CDATA[<p>&emsp;&emsp;该漏洞由安全厂商AppOmni的研究人员发现，主要影响ServiceNow的Now Assist AI Agents与Virtual Agent API应用。其根本问题在于身份验证和权限控制逻辑存在双重缺陷，导致外部攻击者能够绕过所有认证，直接以企业内部任意用户（包括管理员）的权限来执行AI智能体工作流。 在默认配置下，攻击者利用此漏洞可以轻而易举地创建一个全新的管理员账户，从而获得对企业ServiceNow实例的完全控制权。这意味着，本应用于提升效率、简化流程的企业级AI助手，可能被恶意攻击者“劫持”，转变为窃取数据、破坏系统或植入持久性后门的攻击武器。<br />
<img src="https://www.hnzkag.com/content/uploadfile/202603/51991774251873.png" alt="" />&emsp;&emsp;研究人员详细解析了“BodySnatcher”漏洞的完整利用链，其攻击路径清晰且利用条件并不苛刻：</br><br />
&emsp;&emsp;第一步：利用通用令牌仿冒身份。攻击者首先利用ServiceNow Virtual Agent API中一项名为“Auto-Linking”的默认身份验证机制。该机制仅凭邮箱和一個在所有实例中通用的静态验证令牌（Message Auth token），就能将外部请求与平台内用户账户绑定。这使得攻击者只要获取到目标用户的邮箱，即可实现身份仿冒。<br />
&emsp;&emsp;第二步：绕过认证，直接调用高权限AI。ServiceNow为外部AI交互设计了一层需认证的REST API，但其底层仍调用无需认证的Virtual Agent API。攻击者正是通过直接调用底层未授权接口，绕过了所有认证检查，能够直接触发平台内已激活的任意AI智能体。其中，Now Assist默认安装的“Record Management AI Agent”（记录管理AI智能体）因其高权限（可在任何数据表中创建记录）和通用唯一ID，成为了攻击者的关键跳板。<br />
&emsp;&emsp;第三步：欺骗确认机制，创建后门账户。该AI智能体本处于“监督模式”，重大操作前需请求者确认。但攻击者通过API直接调用时不会收到确认提示。研究人员发现，只需在调用后等待几秒，再发送一条“请继续”的指令，系统便会将此视为确认。随后，攻击者便可仿冒管理员，指令该AI智能体创建一个由攻击者控制邮箱的新用户，并为其分配管理员角色，最终通过密码重置流程获得一个稳固的后门。</br><br />
&emsp;&emsp;“BodySnatcher”漏洞绝非孤立事件，它是企业为抢占市场先机而仓促集成AI功能、将安全置于次要位置的典型后果。随着AI智能体被广泛应用于自动化流程，其过度授权的操作能力一旦与薄弱的安全管控相结合，便会迅速成为新的攻击重灾区。基于此案例，安全专家为所有正在或计划集成AI智能体的企业提出了通用建议：</br><br />
&emsp;&emsp; • 强化身份验证：为所有AI相关接口启用并切实执行多因素认证（MFA），确保验证逻辑完整。<br />
&emsp;&emsp; • 建立审批机制：对所有自定义AI智能体进行严格的安全审查和上线审批，遵循最小权限原则。<br />
&emsp;&emsp; • 定期清理攻击面：禁用所有非必要、闲置的AI智能体，减少潜在的被利用目标。<br />
&emsp;&emsp; • 深度排查集成点：全面审计企业内部自定义代码和第三方集成方案中的身份验证与权限控制逻辑。</br><br />
&emsp;&emsp;ServiceNow“BodySnatcher”漏洞是一记响亮的警钟。它清晰地表明，AI技术的企业级应用，决不能走“先上车，后补票”的老路。安全必须是AI产品底层架构的组成部分，与功能研发同步规划、同步实施。对于企业而言，在享受AI带来的效率革命之时，务必构建与之匹配的动态安全防护体系，避免让高效的AI智能体，成为网络安全链条上最脆弱的一环。</p>]]></description>
    <pubDate>Thu, 05 Mar 2026 10:31:04 +0800</pubDate>
    <dc:creator>admin</dc:creator>
    <guid>https://hnzkag.com/?post=29</guid>
</item>
<item>
    <title>Node.js生态警报：vm2沙箱逃逸漏洞引发行业震动</title>
    <link>https://hnzkag.com/?post=30</link>
    <description><![CDATA[<p>&emsp;&emsp;2026年1月，Node.js生态核心沙箱库vm2曝出高危漏洞（CVE-2026-22709），CVSS评分高达9.8分，成为近年来最严重的沙箱安全事件之一。该漏洞允许攻击者绕过沙箱隔离机制，在宿主机上执行任意代码，直接影响全球数百万基于Node.js开发的在线应用、云函数和API服务，引发行业对沙箱安全技术的深度反思。<img src="https://www.hnzkag.com/content/uploadfile/202603/be5f1774254357.png" alt="" /><strong>漏洞核心：Promise回调净化机制失效</strong><br />
&emsp;&emsp;漏洞根源在于vm2对JavaScript Promise组件的净化处理存在致命缺陷。在3.10.0及以下版本中，vm2仅对本地Promise（localPromise）的then/catch回调进行安全过滤，却完全忽略了对全局Promise（globalPromise）的同等防护。由于Node.js异步函数默认返回全局Promise对象，攻击者可通过构造恶意异步函数，直接获取未被净化的全局Promise，进而通过回调函数泄露宿主环境的错误对象构造函数，最终通过原型链遍历获取Function构造函数，实现沙箱逃逸。<br />
&emsp;&emsp;漏洞利用链示例如下：</p>
<pre><code class="language-javascript">async function escape() {
  const err = new Error(); // 获取宿主错误对象
  const HostFunction = err.constructor.constructor; // 溯源至Function
  const hostProcess = new HostFunction('return process')(); // 获取宿主process
  return hostProcess.mainModule.require('child_process').execSync('id');
}</code></pre>
<p>&emsp;&emsp;攻击者仅需数行代码即可完成从沙箱逃逸到远程命令执行的全链条攻击，且无需任何权限或用户交互。<br />
<strong>影响范围：覆盖全Node.js生态</strong><br />
&emsp;&emsp;作为GitHub上超20万个项目的核心依赖库，vm2的漏洞影响范围远超单一应用：</p>
<ul>
<li>&emsp;&emsp;•&emsp;直接受影响场景：在线代码运行平台（如前端IDE、云调试工具）、低代码引擎、Serverless函数、自动化测试工具等需执行不可信代码的场景。</li>
<li>&emsp;&emsp;•&emsp;间接受影响生态：通过依赖链传递，超千万间接依赖项目（如前端框架、DevOps工具）面临供应链攻击风险。</li>
<li>&emsp;&emsp;•&emsp;潜在连锁危害：攻击者可利用漏洞篡改依赖库，形成“一人中招、全网污染”的供应链危机，甚至通过高权限进程实现内网横向渗透。<br />
&emsp;&emsp;据npm官方数据，vm2每周下载量超百万次，其漏洞可能导致全球数百万线上应用暴露在攻击风险中。金融、电商、社交等领域的应用若受影响，可能引发数据泄露、财产损失及合规处罚等严重后果。<br />
<strong>行业响应：紧急修复与防御升级</strong><br />
&emsp;&emsp;1、快速修复与版本迭代<br />
&emsp;&emsp;vm2维护团队在漏洞披露后48小时内发布3.10.1版本进行部分修复，并在72小时内推出3.10.2版本彻底封堵漏洞。最新3.10.3版本进一步强化了沙箱隔离机制，修复了多个潜在绕过路径。<br />
&emsp;&emsp;2、企业级防御建议<br />
&emsp;&emsp;紧急升级：所有使用vm2 3.10.0及以下版本的项目需立即升级至3.10.3。<br />
&emsp;&emsp;替代方案：考虑使用基于V8原生Isolate接口的isolated-vm库，或通过Docker实现组件级逻辑隔离。<br />
&emsp;&emsp;供应链安全：加强依赖库版本监控，建立自动化漏洞扫描机制。<br />
&emsp;&emsp;3、长期技术演进<br />
&emsp;&emsp;此次事件暴露了JavaScript沙箱在原型链隔离、异常处理等环节的设计缺陷。行业专家呼吁，未来沙箱技术需从“被动防御”转向“主动治理”，通过结合AI行为分析、实时干预等手段构建更智能的安全体系。</li>
</ul>]]></description>
    <pubDate>Wed, 04 Feb 2026 09:06:18 +0800</pubDate>
    <dc:creator>admin</dc:creator>
    <guid>https://hnzkag.com/?post=30</guid>
</item>
<item>
    <title>2025年度网络安全漏洞报告发布，行业防御态势升级</title>
    <link>https://hnzkag.com/?post=40</link>
    <description><![CDATA[<p>&emsp;&emsp;近日，综合360、天融信等多家网络安全厂商数据发布的《2025年度网络安全漏洞报告》显示，本年度网络安全漏洞形势依然严峻，但行业防御能力也在同步提升。</br></br></p>
<p>&emsp;&emsp;报告指出，本年度漏洞数量较上一年度增长约12%，其中高危漏洞占比达35%。漏洞类型多样，Web应用漏洞、操作系统漏洞和物联网设备漏洞位居前三。Web应用漏洞中，SQL注入、跨站脚本攻击（XSS）等传统漏洞依然高发，同时，API接口安全、单点登录（SSO）等新兴技术领域的漏洞也日益凸显。操作系统漏洞方面，Windows、Linux等主流系统均存在被利用的风险，尤其是旧版本系统的漏洞修复不及时，成为攻击者的主要目标。物联网设备漏洞则因设备数量庞大、安全防护薄弱，成为网络攻击的新入口。</br></br></p>
<p>&emsp;&emsp;面对复杂的漏洞形势，网络安全服务企业积极应对。360等厂商加大了漏洞挖掘和监测力度，通过建立全球化的漏洞情报网络，实时收集和分析漏洞信息，为客户提供及时的预警和修复建议。天融信等企业则专注于漏洞修复和安全加固服务，针对不同行业和企业的需求，提供定制化的解决方案，帮助客户快速修复漏洞，提升安全防护水平。</br></br></p>
<p>&emsp;&emsp;此外，行业还加强了漏洞治理的协同合作。多家厂商联合建立了漏洞共享平台，实现漏洞信息的快速共享和协同处置，提高了整个行业的漏洞响应速度。同时，政府和监管机构也加大了对漏洞治理的监管力度，推动企业落实安全主体责任，加强漏洞管理和修复工作。</br></br></p>
<p>&emsp;&emsp;展望未来，随着新技术的不断涌现和网络攻击手段的不断升级，网络安全漏洞治理将面临更大的挑战。网络安全服务企业需持续创新，提升技术实力和服务水平，共同构建更加安全可靠的网络环境。</br></br></p>]]></description>
    <pubDate>Fri, 30 Jan 2026 11:27:08 +0800</pubDate>
    <dc:creator>admin</dc:creator>
    <guid>https://hnzkag.com/?post=40</guid>
</item></channel>
</rss>