2026年4月,Anthropic 发布了代号为 Project Glasswing 的前沿 AI 模型 Mythos——它能够以前所未有的深度和速度自主发现并利用生产软件中的漏洞,这种能力此前只有经验丰富的人类安全研究员才具备。这一突破意味着:一场漏洞披露的海啸即将到来,而修复窗口已被压缩到极致。
────────────────
新威胁格局:Mythos 改变了什么
Qualys 漏洞风险与修复管理领域的资深专家 Shailesh Athalye 指出,漏洞披露和修复周期的每个环节都在发生根本性变化。大型软件厂商现在已获得 Mythos 的访问权限,结果是:在本已不堪重负的积压基础上,将涌现大量厂商安全公告、补丁和 CVE 披露。
漏洞管理的真正难题在于"发现之后":在你的具体环境中,哪些发现代表了真正的、可被利用的风险——考虑到你的缓解控制措施以及最关键的业务服务——并在攻击者行动之前将其关闭。
任何工具发现的漏洞并不自动等于你环境中的风险。一个被 WAF 完全阻断攻击向量的关键漏洞不是你的紧急问题;而一个暴露在公网、未打补丁、且已有在野利用代码的中危漏洞才是。"漏洞被发现"与"环境中真实风险"之间的差距,正是大多数修复资源被浪费的地方。
────────────────
正在发生的变化:漏洞海啸与关闭的利用窗口
大多数安全团队已背负大量已知未修复暴露——不是因为疏忽,而是因为漏洞数量一直远超修复能力。现在叠加两个因素:
1. 利用时间线已提前至"负一天":Mandiant 2024 年数据显示,攻击者在补丁发布之前就已经完成武器化。攻击者部署 agentic AI 自动化侦察和漏洞利用开发,从披露到实际利用的窗口已从数周压缩到数小时。
2. 修复窗口的残酷算术:
攻击者平均在 17 天内利用暴露的风险,且这个时间还在缩短。行业平均修复时间为 37+ 天。这意味着存在 20+ 天的已知、已确认、开放暴露窗口。AI 辅助发现只会加速新披露涌入队列,却无法从输出端缩小这个窗口。
────────────────
如何适应:告别"仪表盘旅游",以机器速度运营
每个组织都有类似场景:安全仪表盘在各团队间分享、审查、交接。当利用窗口压缩到以小时计,花在审查和讨论风险上的每一分钟,都是暴露仍然开放的时间。检测工具、优先级工具、工单系统、IT 团队、变更管理之间的每一次交接都是延迟。工具孤岛之间的缝隙,就是风险栖身之所。
残酷真相:如果一切都是"严重",那就等于什么都不是!唯一可行的响应是真正基于上下文的优先级排序——不是理论性的 CVSS 评分,而是你的环境中哪些是可被利用的、针对你的资产、考虑你的补偿控制措施。业务上下文不是可选项,它是管理真实风险与统计理论漏洞之间的分界线。
唯一重要的指标:平均暴露窗口(AWE)
不再是合规导向的 MTTR、30 天 SLA、补丁数量——这些是为"你有时间慢慢来"的世界设计的。在利用时间线以小时衡量的环境中,唯一映射到真实风险降低的指标是:从一个已确认可利用的暴露进入环境到经过验证的关闭之间的时间。这是大多数组织目前无法测量的。
────────────────
手动修复已死:构建信任基础设施
"自主修复"在安全运营中引发的怀疑几乎超过任何其他概念。安全团队被自动补丁搞崩过生产环境,被"自动部署"制造过比漏洞本身更严重的事故。这种怀疑是有道理的。
但另一面的事实同样残酷:在当前环境下,手动修复的速度在运营上已不可持续。每个修复步骤的人在环路——审批、排期、部署、验证——都是结构性瓶颈。答案不是消除人类判断,而是构建让自主操作足够安全的信任基础设施。
需要三件事:
① 先验证再修复:在生产环境中用攻击者的真实手法验证漏洞可利用性——二元答案:可利用或不可利用,不是"可能"。Qualys 威胁研究单元(TRU)发现,理论上存在风险的暴露中,经过确认验证的不到 1%,这些才是 P0 级必须修复的。
② 补丁之外的选择:补丁并非总能立即部署——生产窗口、遗留系统、运营约束都是现实。关键是投资策略和控制改进:为 EDR、WAF、防火墙、CSPM 编写自定义规则,在补丁尚不可用时争取保护时间。从缓解到虚拟补丁、WAF 规则、主机隔离、服务禁用、补偿控制——全谱系适应性修复。
③ 信任来自运营证据,而非承诺:自主修复不是凭信心部署的功能。它需要通过累积证据来赢得——基于 AI 的补丁可靠性评分(训练数据来自 1.5 亿+ 已部署补丁)、波次部署架构(每一轮建立信心后再推进下一步)、以及系统行为异常时触发的自动回滚。
信任等式:搞崩生产的自主修复不是修复,而是事故。通往机器速度修复的道路经过信任架构,而非单纯追求速度。你通过证明"可以安全运行"来赢得"更快运行"的权利。
────────────────
自研软件不豁免:将检测扩展到你的应用
大多数关注集中在第三方商业软件上。但每个企业还运行着自定义应用——内部工具、专有 API、关键业务服务——这些也将越来越多地通过 AI 辅助研究暴露漏洞。关键洞察很简单:漏洞如何被发现不重要,重要的是你能否在运行环境中检测它、验证可利用性,并以与第三方 CVE 相同的速度关闭它。
这就是为什么需要风险运营中心(ROC)——以 AI 速度运营你的风险管理程序,停止"打地鼠"式的漏洞管理。
────────────────
关键数据一览
| 指标 | 数值 |
| 攻击者利用平均时间 | 17 天(且在缩短) |
| 行业平均修复时间 | 37+ 天 |
| 暴露窗口 | 20+ 天 |
| 经确认验证的暴露比例 | <1% |
| 自主补丁部署 + 回滚率 | 40+ 次 / <0.1% |
| 勒索软件/KEV 暴露修复时间 | <15 分钟 |
────────────────
底线:未来 12 个月的决定性挑战
AI 辅助研究加速了漏洞发现,却对后续环节毫无帮助。成功穿越这个时代的组织做四件事:
• 基于上下文而非评分排序:CVSS 衡量理论全球严重性,有效排序意味着你的环境——你的资产、你行业的威胁行为者、暴露面的毒性组合、缓解控制和业务上下文
• 终结"仪表盘旅游":压缩从检测到确认关闭的循环,审查和协调的时间就是暴露仍然开放的时间
• 通过证据建立对自主修复的信任:AI 可靠性评分、分阶段波次部署、自动回滚
• 证明风险已关闭,而非已打补丁:用暴露前后的平均暴露窗口(AWE)取代补丁数量指标
人类速度的漏洞管理时代已经结束。问题在于:你能多快采纳并信任自主修复?
来源:Qualys Security Blog | 作者:Shailesh Athalye
原文:The Mythos Inflection Point: Dealing With the Upcoming Vulnerability Disclosure Avalanche and Compressed Exploitation Window
发表日期:2026-04-10
夜雨聆风