最新消息:关注人工智能 AI赋能新媒体运营

AI开始进入漏洞研究与通报生态,Mozilla、微软、GitHub与cURL案例受关注

科技资讯 admin 浏览

Mozilla表示,Firefox安全漏洞修复量自2026年以来逐月攀升,主要原因是AI模型能力提升,以及团队强化了模型导入与漏洞处理流程的整合。到了4月,修复量达到423个,其中Firefox 150版本修复的271个漏洞由Claude Mythos Preview协助发现。

在AI辅助漏洞发现推动CVE披露量上升的趋势显现后,另一个更值得关注的问题是:AI究竟如何进入软件供应商与开源项目的漏洞研究流程。

4月7日,Anthropic宣布Project Glasswing与Claude Mythos Preview后,相关讨论开始升温。Anthropic声称,这套模型已在主流操作系统与浏览器中发现大量零日漏洞,但并未公开发布,而是优先提供给多家合作伙伴使用。

漏洞情报公司VulnCheck于5月14日发布分析指出,除了多家厂商自2026年以来的CVE披露量出现变化外,Mozilla、微软、Apache、Curl与Palo Alto Networks等案例也显示,AI模型已开始被用于漏洞发现、验证与修复。

GitHub观察到开源漏洞通报量与CVE申请量同步上升

图片来源/GitHub

开源生态系统是观察这一变化的重要场域。GitHub安全公告数据库团队的Madison Oliver Ficorilli指出,2026年1月至3月,GitHub上的私密漏洞通报量相较去年10月至12月增长超过4倍;同期,向GitHub的CVE编号授权机构(CVE Numbering Authority,CNA)提交的CVE ID申请量也从约1,100件增加到超过4,000件。不过,这一增长并非集中在单一通报者或项目,没有任何单一通报者占比超过约3%,也没有任何单一项目占比超过约7%。她认为,这不是由单一人员或工具造成,而是整个开源生态系统在漏洞通报方式上出现了系统性转变。

值得注意的是,Ficorilli也指出,维护者接受通报的比例仅从约32%小幅降至约27%,表明通报质量面临压力,但并未全面崩溃;同期,GitHub的CVE指派率还从约90%提升至约93%。总体来看,这一波增长确实带来了更多有效披露,而非仅增加噪音。

Mozilla将AI纳入Firefox漏洞研究与修复流程

图片来源/Anthropic

浏览器开发组织Mozilla是较明确公开说明AI如何用于安全研究与漏洞分析的案例。Mozilla于4月21日指出,自2月起,Firefox团队持续使用先进AI模型,寻找并修复浏览器中潜在的安全漏洞。Mozilla此前曾与Anthropic合作,使用Opus 4.6扫描Firefox,并在Firefox 148版本中修复了22个高危安全错误;随后又将Claude Mythos Preview早期版本用于Firefox的初步安全评估,Firefox 150版本则修复了此次评估发现的271项漏洞。

Mozilla指出,模糊测试虽然有效,但部分代码难以完全覆盖;而先进AI模型开始具备通过源代码推理发现漏洞的能力,因此可弥补现有自动化检测方法的不足。Mozilla也表示,团队已开始将AI辅助分析整合进内部安全工作流程,用于在攻击者之前发现并修复漏洞,相关问题仍由工程师与安全团队负责验证及修复。

Chrome的CVE披露量暴增逾5倍,Google警示攻击者也开始使用AI辅助漏洞研究

图片来源/VulnCheck

Google浏览器Chrome的CVE披露量自2026年以来同比增长563.2%,是VulnCheck观察到增幅最显著的案例之一,而Google也已确认参与Project Glasswing。尽管目前尚无明确证据显示这波披露量增长由哪些工具推动,但VulnCheck推测,这一变化可能与AI辅助漏洞发现工具逐渐发挥作用有关,可能涉及Anthropic的Mythos与Google自研AI模型。

值得注意的是,Google威胁情报团队(Google Threat Intelligence Group,GTIG)于5月12日发布报告指出,攻击者已开始利用AI进行漏洞研究、漏洞利用与初始入侵。GTIG表示,他们首次识别到有威胁行为者使用利用零日漏洞的工具,并研判攻击者曾利用AI支持该漏洞的发现与武器化,原计划开展大规模攻击;此外,与中国及朝鲜有关的威胁行为者,也已表现出对AI辅助漏洞研究的高度兴趣,显示AI工具带来的影响已不仅限于防御端。

微软以MDASH验证AI能否从既有漏洞案例中找出相似弱点

图片来源/VulnCheck

微软同样参与Project Glasswing,并公布了代号为MDASH的多模型代理式AI漏洞发现系统。微软指出,5月Patch Tuesday修复的Windows网络与认证堆栈漏洞中,有16个新漏洞是由研究人员借助MDASH发现的,其中包括4个高风险远程代码执行漏洞。

微软还将MDASH应用于尚未修复的Windows组件版本,回溯测试该系统能否重新发现过去五年内由微软安全响应中心(MSRC)确认的漏洞。测试结果显示,MDASH在通用日志文件系统(Common Log File System,CLFS)驱动程序clfs.sys的28个案例中,达到96%的召回率。微软借此说明,AI不仅能用于发现新漏洞,也可能协助研究人员从既有案例中识别相似弱点与漏洞模式。

Apache ActiveMQ案例显示AI可协助发现复合型攻击路径

图片来源/VulnCheck

VulnCheck指出,Apache相关项目今年CVE披露量同比增长超过170%,显示出开源项目的漏洞通报量也出现明显变化。开源软件基金会Apache Software Foundation同样是Project Glasswing的参与者,使其成为观察AI辅助漏洞发现如何进入开源项目研究流程的典型案例。

此外,Horizon3.ai研究人员Naveen Sunkavally在Claude协助下,披露了Apache开源Java消息代理软件ActiveMQ的漏洞CVE-2026-34197。这是一起远程代码执行漏洞,攻击者可通过Jolokia API调用管理操作,诱使ActiveMQ broker加载远程配置文件,进而执行任意操作系统命令。该漏洞后续已出现实际滥用迹象,并被美国网络安全与基础设施安全局(CISA)列入已知被利用漏洞目录(KEV)。

Sunkavally表示,此次研究“约80%由Claude完成,20%由人类整理”。这一案例也显示,面对涉及多个组件与管理接口的复杂漏洞,AI已能协助研究人员进行前期分析与验证。

Curl案例提醒AI漏洞分析仍需人工审查

不过,AI辅助漏洞发现仍存在误判与审查问题。广泛用于命令行数据传输与网络连接测试的开源工具Curl,其维护者Daniel Stenberg指出,Mythos最初列出5个“已确认”安全漏洞,但经Curl安全团队审查后,仅1个最终被确认为有效CVE,其余包括3个误判,以及1个被判定为普通程序错误。

Stenberg也提到,AI模型持续在同一套代码上运行,仍可能发现不同的错误与漏洞;而在Mythos之前,AISLE、Zeropath与OpenAI Codex Security等AI工具在过去8至10个月内已促成Curl约200至300项错误修正,其中部分也被确认为CVE。对Curl团队而言,AI审查有助于改善代码质量,但仍作为人工审查的补充,而非直接取代人工判断。

Palo Alto Networks采用多模型方法引入漏洞扫描

网络安全公司Palo Alto Networks说明了先进AI模型在漏洞扫描中的应用。该公司于5月13日指出,自4月7日以Project Glasswing合作方身份测试Anthropic的Claude Mythos后,已在Trusted Access for Cyber计划下持续使用Anthropic Mythos、Claude Opus 4.7与OpenAI GPT-5.5-Cyber等模型。Palo Alto Networks表示,5月发布的Patch Wednesday安全公告是该公司首次多数漏洞发现来自先进AI模型对代码的扫描,公告涵盖26个CVE,共代表75项问题,远高于该公司通常每月不到5个CVE的水平;该公司也强调,这些漏洞未出现实际滥用迹象。

Palo Alto Networks指出,AI模型并非仅靠自动扫描就能获得高可信度结果,仍需建立AI扫描架构,并结合上下文、防护机制与威胁情报;由于不同模型之间存在差异,该公司也采用多模型方法,以发现更完整的漏洞集合。

企业安全团队需应对更多漏洞通报与修复优先级压力

VulnCheck认为,现阶段仍不能将所有CVE披露量增长归因于AI。但从Mozilla、微软、Apache、Curl与Palo Alto Networks等案例来看,AI模型已开始被用于漏洞发现、验证与修复等工作。对企业安全团队而言,接下来需要面对的是漏洞通报量与待处理清单可能增加,因此更需持续盘点资产、加快修复与版本更新,并结合威胁情报,优先处理已出现实际滥用迹象或高度可能被利用的新兴威胁。