新聞

Mandiant示警:企業搶導AI卻忘基本功,舊漏洞趁虛釀成無聲入侵

2026 / 04 / 28
編輯部
Mandiant示警:企業搶導AI卻忘基本功,舊漏洞趁虛釀成無聲入侵
企業爭相導入AI之際,Google Cloud旗下Mandiant諮詢副總裁Jurgen Kutscher於Google Cloud Next 26大會上示警,AI部署熱潮正讓企業重蹈基礎資安失控的覆轍,而一個潛伏長達15年、剛曝光的OpenSSH高危漏洞,正是這波危機的縮影。

舊問題在AI時代捲土重來

Kutscher直言:「許多舊問題正以新面貌重現。我們看到企業高度警惕大型語言模型投毒等新型AI威脅,卻忘記了最基本的資安控制。」

Mandiant紅隊在模擬真實攻擊的演練中,發現多起因AI部署管理不當所引發的資安缺失,包括:攻擊者可藉由竄改資料分類設定,繞過資料外洩防護解決方案;以及在AI與瀏覽器之間存在未加密的明文通訊串流。

Kutscher表示,「我們在與一家金融公司合作時,發現AI與瀏覽器之間存在未加密的通訊串流,」此類基礎資安衛生問題的疏忽,令他深感詫異。

攻擊者讓AI替他完成入侵

更令人警惕的是,Mandiant紅隊在多次演練中,成功以社交工程(Social Engineering)取得初始存取權限後,進一步操控企業內部已授權的AI系統,自動執行後續攻擊行動,包括資料竊取與政策變更。

Kutscher強調,紅隊取得初始存取權後,後續的資料竊取與系統操控均由企業內部已授權的AI自動完成,而非影子AI所為。「這說明問題不在於失控的私自部署,而是出在企業正式啟用的AI環境本身。」

這意味著,即便企業對AI工作流程有一定管控,攻擊者仍可能利用架構上的基礎缺陷,將企業自身的AI工具轉化為攻擊武器。

潛伏15年的OpenSSH漏洞:無聲的入侵

資料安全公司Cyera近日揭露,編號CVE-2026-35414(CVSS評分8.1)的OpenSSH高危漏洞,影響範圍涵蓋過去15年間所發布的OpenSSH版本。

這項漏洞源於一個程式碼重用(Code Reuse)錯誤。當SSH憑證的主體名稱(Principal)中包含逗號字元時,特定解析函式會將其誤判為清單分隔符號,進而將低權限身份轉換為root憑證,使攻擊者在持有受信任憑證授權機構(CA)所簽發的有效憑證情況下,即可繞過存取控制,取得伺服器的完整root存取權限。

Cyera研究人員表示:「我們製作了一份在主體欄位中含有逗號的測試憑證,指向測試伺服器,便成功取得root權限。從發現問題到完成可用的漏洞利用程式,整個過程不超過二十分鐘。」

無日誌紀錄,防禦形同虛設

CVE-2026-35414最危險之處,在於其攻擊行為難以被偵測。Cyera指出,由於伺服器將此類驗證視為合法登入,攻擊過程不會在日誌中留下任何驗證失敗紀錄,導致以日誌為基礎的偵測機制完全失效。

一旦成功利用此漏洞,攻擊者可取得組織內所有執行該漏洞協定之伺服器的root存取權限,危害範圍極廣。OpenSSH已於今年四月初在10.3版本中修補此漏洞,建議各組織盡速審查環境並更新至修補版本。

CISO恐成AI部署的局外人

Kutscher特別指出,AI工作流程的部署往往在資訊安全長(CISO)不知情的情況下推進,形成監管盲區。「CISO並非總是參與AI工作流程的部署決策,這可能是造成AI部署缺乏基礎資安控制的原因之一,而這是一項重大風險。」

他建議企業應盡速建立AI資安治理(Governance)流程,重新審視安全架構,並透過紅隊驗證確保關鍵資產確實進行隔離。他強調,事前建立政策與治理機制,遠比事後收拾失控AI部署的殘局更為容易。

AI部署熱潮與長期潛伏的基礎漏洞,正形成一個危險的交叉點。企業在積極擁抱AI帶來的效率紅利時,切勿讓新技術的光環遮蔽了對基礎資安控制的堅守。正如CVE-2026-35414所示,最難察覺的威脅,往往不是來自未來,而是早已潛伏在系統深處的過去。