上周,Anthropic发布了名为Project Glasswing的AI模型——一个在软件漏洞发现上展现出惊人效率的工具,以至于Anthropic做出了非同寻常的决定:推迟其公开发布,仅限访问权限给苹果、微软、谷歌、亚马逊等少数厂商,用于在攻击者利用之前修补漏洞。驱动Glasswing的Mythos Preview模型,在所有主流操作系统和浏览器中发现了大量漏洞。其中一些漏洞历经了数十年的人类审查、激进的模糊测试和开源社区仔细审视而幸存——最典型的是在公认为全球最安全的操作系统之一OpenBSD中潜伏了27年之久的漏洞。

这很容易让人联想到OpenAI当年以“AI太危险”为由推迟发布GPT-2的剧本。但这一次,情况有了质的不同。Mythos不仅仅是发现了单个CVE(通用漏洞披露),它能够将四个独立的漏洞串联成一个利用链,同时绕过浏览器渲染器和操作系统沙箱;它通过竞争条件在Linux中实现了本地权限提升;它还为FreeBSD的NFS服务器构建了一个包含20个gadget的ROP链,攻击载荷分布在多个数据包中。Anthropic的前沿模型Claude Opus 4.6在自主漏洞利用开发上几乎完全失败,而Mythos在Firefox JS shell中的成功率达到了72.4%。这不是理论推演,也不是三到五年的远期预测——这是即将到来的现实工程能力。

一、畸形的比例:不到1%的漏洞被修复

Project Glasswing暴露出的最令人不安的数字是:Mythos发现的所有漏洞中,只有不到1%最终被修复。让这个数字沉淀片刻——有史以来最强大的漏洞发现引擎对世界上最关键的软件进行了扫描,而整个生态系统根本无力消化它的输出结果。Glasswing解决了“发现问题”的难题,却没有人解决“修复问题”的难题。当AI以机器速度批量输出漏洞报告时,传统安全团队却仍在以人工速度处理告警队列。这种供需之间的鸿沟,已经不是人员扩编或预算增加所能填补的,它暴露出整个漏洞管理机制的结构性缺陷。

二、日历速度 vs 机器速度:防御者追不上的节奏

安全行业多年来一直在谈论攻击者与防御者的速度差,但AI将这一差距从“小水沟”变成了“大峡谷”。防御者运作在“日历速度”上:收集情报、构建应急方案、模拟威胁、实施缓解措施、然后重复——整个周期在理想条件下也需要大约四天。而攻击者,尤其是那些在攻击链每个环节都使用LLM的对手,正以“机器速度”运转。今年早些时候,一个威胁行为者针对FortiGate设备部署了一个嵌入LLM的自定义MCP服务器,作为攻击链的一部分。AI自主完成了以下所有工作:自动化后门创建、内部基础设施映射(直接反馈给模型)、自主漏洞评估、以及由AI按优先级执行攻击工具以获取域管理员权限。结果是什么?2,516个组织,横跨106个国家,被并行攻破。从初始访问到凭据转储再到数据外泄,整个链条是自动化的。人类唯一的参与是在事后审阅结果。

三、自主攻击已成现实,漏洞武器化速度指数级攀升

数据已经清晰地描绘出趋势:自主系统如AISLE在最近的协调发布中发现了OpenSSL的14个CVE中的13个——这些漏洞同样在人类审查下存活了多年。XBOW在2025年成为HackerOne排名第一的黑客,超越了所有人类参与者。漏洞从披露到武器化利用的中位时间,已从2018年的771天骤降至2024年的个位数小时。到2025年,大多数漏洞在被公开披露之前就已经被武器化。现在,再加入Mythos级别的漏洞发现能力——你不会自动得到一个更安全的世界。你得到的是海啸般大量的、真实的漏洞发现,而这些发现仍然需要人工验证、组织流程、业务连续性考量等,以及十年来几乎没有根本性改变的补丁周期。

四、漏洞海啸来了,你的安全团队扛得住吗?

Glasswing的出现,让很多安全负责人的第一反应是:“我们怎么才能像它一样发现更多漏洞?”——但这个问题问错了方向。真正该问的是:如果明天早上,几千个可被利用的漏洞突然出现在你的工单系统里,你的团队能处理得过来吗?

对大多数企业来说,答案是:不能。不是因为缺人、缺钱,而是因为整个漏洞管理流程,本质上还是为“偶尔来几个漏洞”的年代设计的——季度扫描、人工分拣、开单派发、等排期修复、再人工复核。这套流程走下来,少则几天、多则几周。而攻击者那边,已经在用AI做自动化利用了,几分钟就能把漏洞变成武器。

赛柏特认为,在这个“漏洞海啸”已经到来的时代,企业需要从以下三个方向重构自己的安全流程:

第一,别再等季度渗透测试了,要实时验证。

当新的攻击手法曝光、你的资产发生了变化、或者某个配置被意外改动时,你应该立刻检验当前防御是否还能挡住威胁——而不是等三个月后的下一次渗透测试。赛柏特OneWAN SASE平台提供的持续安全评估能力,可以让你的安全验证不再依赖“档期”,而是与威胁变化同步。

第二,别只看CVSS分数,要看漏洞在你家环境里能不能用。

Glasswing会爆出海量的CVE,但大部分漏洞管理团队还在用CVSS分数排优先级。那个分数只告诉你“理论上这个漏洞有多严重”,却不告诉你:你家装了WAF吗?开了零信任吗?这个漏洞真的能打进来吗?赛柏特的SASE架构结合全网流量可视化和资产画像,可以帮助你快速判断:一个漏洞在你自己的网络里,到底是不是真正的风险——而不是被通用的严重等级牵着鼻子走。

第三,修复流程别再靠人工传话了。

现在典型的流程是:扫描器发现漏洞 → 安全分析师标记 → 开工单 → 转给运维团队 → 几周后打补丁 → 没人回头验证。这套人工接力跑在机器速度的攻击面前,根本来不及。赛柏特建议企业将安全运营与网络运维打通,利用自动化编排能力,实现“发现即验证、验证即隔离、修复后自动复核”的闭环。比如,一旦检测到某个终端存在高危漏洞,OneWAN SASE可以自动将其隔离、限制网络访问,直到补丁部署完成并验证通过。

这不是要你买一堆新工具堆在一起。防御者其实有一个攻击者没有的优势:你比攻击者更了解你自己的网络拓扑、资产分布和业务逻辑。这个优势能不能发挥出来,取决于你能不能以机器的速度——而不是人的速度——去利用它。赛柏特的云网安一体化架构,正是为了帮你把“知己”这件事做到极致,让安全响应真正跑起来。

结语:速度的鸿沟只能靠体系来弥补

Anthropic推迟发布Glasswing的决定,本身就是对AI能力危险性的清醒认识。但推迟并不能改变一个事实:攻击者很快也会拥有类似的能力,甚至可能已经开始内部测试了。当发现漏洞、利用漏洞、横向移动、数据外泄的全链条都可以由AI自主完成时,防御者如果还在依赖季度渗透测试和人工审批流程,结果只能是溃败。

赛柏特认为,应对这种速度差的唯一出路,是将安全验证从“周期性活动”变为“持续在线能力”。通过SASE架构的全球网络可视性、零信任的持续身份验证、以及AI驱动的异常行为检测,企业可以在机器速度上建立防御闭环。我们无法阻止AI被攻击者利用,但我们可以确保自己的防御体系不再以“日历速度”运行。

(本文基于Anthropic Project Glasswing披露、行业安全事件报告及自主攻击案例分析撰写)

Logo

AtomGit 是由开放原子开源基金会联合 CSDN 等生态伙伴共同推出的新一代开源与人工智能协作平台。平台坚持“开放、中立、公益”的理念,把代码托管、模型共享、数据集托管、智能体开发体验和算力服务整合在一起,为开发者提供从开发、训练到部署的一站式体验。

更多推荐