当前位置: 首页 > news >正文

Wiz Red Agent——人工智能攻击者

Red Agent 是一款由人工智能驱动、具有上下文感知能力的攻击者,能够持续、大规模地发现您整个攻击面上的复杂可利用风险。

最新推出的Wiz Red Agent,它将彻底改变企业保护现代攻击面的方式。Red Agent 是全新的 AI 智能攻击者,它能够帮助您发现并修复专有 API 和 AI 生成代码中复杂的逻辑驱动型漏洞——这些漏洞在 AI 模型发展到前沿阶段之前是难以触及的。Red Agent 利用 AI 驱动的漏洞利用算法,能够推理应用程序行为,实时调整攻击策略,并验证 Web 应用程序和 API 中存在的可利用风险,从而帮助您始终领先攻击者一步。

在与设计合作伙伴的早期测试中,Red Agent 已经识别出一些关键漏洞,这些漏洞即使在经过大量的人工研究、渗透测试和积极的漏洞赏金计划后仍然未被发现:

为何创建 Red Agent

随着企业代码交付速度空前加快,攻击面也随之发生变化。团队构建 AI 生成的应用程序和自定义 API 的速度远超安全审查,常常导致这些应用程序暴露在公众视野中。攻击者正利用这种速度优势,瞄准自定义应用程序中远超已知漏洞的逻辑缺陷。

这类逻辑缺陷无法通过传统的扫描方法发现,因为它们通常依赖于固定的模式和特征,因此无法应对自定义应用程序的逻辑。这导致防御者能够测试的内容与攻击者在当今外部攻击面中快速部署的自定义软件中能够发现的内容之间差距日益扩大。

创建 Red Agent 的目的正是为了弥合这一差距——将以往只能通过人工安全研究才能实现的功能,借助 AI 的强大力量,实现自主、持续、大规模的运行。

了解 Red Agent:它的独特之处

Red Agent现已作为 Wiz 攻击面管理 (ASM) 的一部分推出,目前处于私有预览阶段。它是一款自主运行的世界级安全研究员,旨在发现复杂的漏洞。它通过结合以下三大独特优势来实现这一目标:

  • 深层云环境- Red Agent 的攻击范围基于通过无代理磁盘分析、云配置分析、基于 Wiz Sensor 的运行时数据以及暴露的 API 规范发现的资产构建而成,涵盖了其他工具无法访问的组织内部服务。作为 Wiz 平台的一部分,它不仅了解应用层,还了解其背后的云基础设施——哪些服务面向互联网,它们运行在哪些基础设施上,以及 API 漏洞如何与云端更广泛的横向移动路径相关联。这种环境信息使您能够真正了解影响并确定优先级:
  • 世界一流的攻击者专业知识——Red Agent 的推理引擎由 Wiz 的研究团队构建,该团队由经验丰富的安全研究人员组成,他们精通人工智能系统、企业环境、关键基础设施和广泛使用的开源项目中的重大漏洞挖掘。这些专业知识直接融入到代理对目标的推理方式中。
  • 基于推理的自适应攻击——Red Agent 并非使用静态列表发送预设有效载荷,而是分析 API 规范,了解每个端点的功能,推断其可能的攻击方式,并根据观察到的情况动态调整攻击策略。它像经验丰富的渗透测试人员一样,串联多步骤攻击序列,并在发现漏洞时提供确凿的证据进行验证。

Red Agent 的工作原理

Red Agent 结合了两个全新的 AI 组件——用于发现漏洞的智能网络爬虫和用于利用漏洞的 AI 攻击引擎。以下是 Red Agent 发现可利用漏洞的方式:

  1. 探索:Red Agent 通过聚合来自云 API、Swagger 和 OpenAPI 文档、Wiz Runtime Sensor 以及其自身 AI 驱动的网络爬虫的端点,绘制出完整的 API 攻击面。该爬虫分析客户端代码,以发现传统扫描无法检测到的影子 API、被遗忘的测试服务以及未记录的端点。
  2. AI 驱动的漏洞利用:Red Agent 执行安全、上下文感知且智能的漏洞利用,以发现复杂的风险。对于每个目标主机,它会分析 API 规范以了解预期行为和参数,分析应用程序逻辑以识别潜在漏洞,并根据观察到的响应动态调整其攻击模式——通过多步骤漏洞利用链来发现基于签名工具无法发现的复杂风险。这使得 Red Agent 能够找到传统扫描器在结构上无法检测到的漏洞类型——从 OWASP API Top 10 问题(例如授权失效和身份验证不当)到业务逻辑缺陷、注入漏洞以及自定义和 AI 生成的应用程序中的多步骤攻击链。
  3. 优先级排序:红色代理的高危和严重风险发现会生成 Wiz 问题,这些问题已验证影响,并且风险已被证实可从外部利用,因此团队可以立即确定优先级。这些发现与 Wiz 安全图谱中的上下文相关联——该图谱将应用层风险与云基础设施、身份、数据和横向移动路径连接起来——从而帮助您根据上下文确定优先级。
  4. 修复:您可以利用绿色代理加速修复,轻松识别合适的负责人,并获取修复指导,以便快速分配和修复。绿色代理综合了来自 Wiz 各个方面的上下文信息——包括安全图谱、代码到云的关系、身份所有权和历史修复模式——以识别风险的真正根本原因以及最安全、最有效的解决方案。

Red Agent 首次发现零日漏洞——热门 SaaS 社区平台的身份验证绕过

Red Agent 在一个社区平台上发现了一个身份验证绕过漏洞。该平台配置为仅限已登录会员访问,但漏洞导致数千条会员记录、内部讨论、员工身份信息以及可下载的文件附件被泄露。以下是 Red Agent 的攻击推理过程:

Red Agent 利用其 AI 驱动的网络爬虫,首先爬取了应用程序的公共登录页面,并在公共 JavaScript 文件中识别出大量客户端代码。它分析了这些逻辑,发现了有价值的 API 端点并获得了重要的应用程序上下文信息。

随后,Red Agent 在没有凭据的情况下探测了内部无头 API 端点,并收到 401 未授权错误,表明需要“租户 ID”进行身份验证。

红方随后从公共登录页面的 HTML 中提取了租户 UUID,并在平台的客户端 JavaScript 中识别出一个自定义的 x-tn-id 身份验证标头。

之后,它测试了使用泄露的 UUID 作为 x-tn-id 标头绕过 /api/internal/headless/members 的身份验证——结果成功,返回了完整的成员列表。

随后,它还确认了该绕过方法已扩展到其他端点,成功查询了本应受到限制的帖子、评论和文件附件。

最后,它验证了租户隔离,以确定该漏洞是否允许普遍访问,并评估了完整的影响范围——确认了数千条包含个人身份信息 (PII) 的成员记录、内部讨论、员工身份以及登录限制社区的全部客户群都遭到了未经授权的访问。

这种攻击链无法通过传统扫描方式发现,即使是世界级的渗透测试人员也很容易忽略。它需要探测内部嵌套的 API,从单独的页面提取凭据,将其连接到自定义身份验证标头,并根据所获取的信息构建完整的绕过方案。Red Agent 在一次扫描中就完成了所有这些操作,而且仅用了 5 分钟。

另一个例子:通过人工智能聊天机器人绕过身份验证并窃取整个数据库数据

在此,Red Agent 发现了一个针对公开的、使用 Vibe 编码的 AI 聊天机器人的严重多步骤攻击链,该聊天机器人原本并非设计用于公开:

身份验证绕过:该代理发现服务器接受未经验证的虚拟“Bearer”令牌,从而获得了对聊天机器人内部工具的访问权限。

模式映射:该代理使用聊天机器人自身的消息工具,诱导 AI 枚举数据库表并提取敏感数据,证明完整的信任边界基于一个本身配置错误的身份验证流程。

完全数据泄露:Red Agent 仅通过请求 AI 检索,就成功提取了实时个人身份信息(PII,例如姓名、地址)和专有敏感的公司信息。

Red Agent 不仅能发现孤立的漏洞,还能理解这些漏洞在 Wiz 安全图谱中与您环境上下文的关联。此上下文包括面向互联网的应用程序端点、底层 EC2 实例、IAM 角色以及包含敏感数据的 RDS PostgreSQL 数据库。这可以让你全面了解爆炸半径——从最初的入口点到实际面临风险的数据——从而使你能够根据对业务的影响真正确定优先级。

展望未来:人工智能攻击者在现代攻击面管理中的角色

Red Agent 扩展了 Wiz ASM 的功能,使其不再局限于扫描已知漏洞(例如 CVE、公开漏洞和常见错误配置),而是能够发现公开漏洞或静态签名无法检测到的漏洞,例如身份验证绕过、业务逻辑缺陷、提示注入以及自定义应用程序和 API 中的多步骤攻击链。

ASM 和 Red Agent 的结合,可提供完整的攻击面风险评估,涵盖从已知漏洞到未知逻辑缺陷的各个方面。展望未来,API 是 Red Agent 的第一步,我们正在积极努力将 Red Agent 扩展到我们以前从未想过可以完全自动化的用例,并覆盖攻击面的各个维度。


📌推荐阅读

最危险的裂缝,依然是“失效的访问控制”
2026网络安全双核引擎:GenAI驱动突围与纵深运营体系重塑
数据安全新范式:隐私计算与同态加密如何为AI“上锁”
Wi-Fi底层协议漏洞AirSnitch解析:原理、风险与防护
OpenClaw爆火背后:当AI有了“手”,你的电脑还安全吗?
6G物联网:从“哑巴传感器”到“数字生命体”的进化
6G物联网的“免疫系统”:内生安全如何让网络自愈?
6G:从“外挂式”安全到“数字社会操作系统”的内生革命,与它的终极悖论
面向未来的6G:不止于“快”,更是“内生安全”的智能网络革命

http://www.jsqmd.com/news/532292/

相关文章:

  • 2026年口碑好的全景办公隔断/双玻百叶办公隔断厂家选购全指南(完整版) - 行业平台推荐
  • [C++primer]—1.1编写简单C++程序
  • 2026年口碑好的实验室耐酸砖/防腐池耐酸砖/电解池耐酸砖厂家选购全指南(完整版) - 行业平台推荐
  • 三维视觉实战指南:从深度数据到点云应用的进阶之路
  • 品牌咨询公司如何选不踩坑?2026年靠谱推荐聚焦实效与团队赋能机构 - 十大品牌推荐
  • 2026年留香沐浴露推荐:运动后快速净味高性价比香型与选购避坑指南 - 十大品牌推荐
  • 高通AI引擎实战:qnn-net-run工具深度解析与性能调优指南
  • SEO_ 手把手教你进行网站站内SEO优化
  • 2026年靠谱的工程广场砖/全瓷广场砖/小规格广场砖厂家推荐及采购参考 - 行业平台推荐
  • 2026年比较好的VAV-BOX变风量阀/实验室变风量阀/电动VAV变风量阀高评分品牌推荐(畅销) - 行业平台推荐
  • 2026年口碑好的钢板网供应商,究竟有哪些独特魅力? - 企业推荐官【官方】
  • 【限时开源】MCP v2.4.0跨语言SDK参考实现(含gRPC+WebSocket双模适配器),仅开放72小时下载权限
  • 2026年围挡供货商推荐榜单出炉!圣友围挡 - 企业推荐官【官方】
  • 零门槛掌握神经网络可视化:PlotNeuralNet全场景应用指南
  • 2026年合并报表软件推荐:集团企业财务数据整合与自动化合并流程高效解决方案 - 品牌推荐
  • 可靠的镀锌电焊网批发厂家、电焊网厂家联系电话、联系方式 - 企业推荐官【官方】
  • PotPlayer百度字幕翻译插件全方位部署与应用指南
  • Nginx 高可用集群与 LVS 负载均衡实战指南(场景选型对比 + 完整配置步骤 + 主备漂移部署实操)
  • 靠谱的桥梁美格网供货商美格网厂家电话、联系方式 - 企业推荐官【官方】
  • 从依赖缺失到流程畅通:CheckM数据库配置对dRep去冗余的关键影响
  • Vue3 + TypeScript 实战:打造企业级工单管理系统(列表+详情+时间轴交互)
  • 解决离线阅读难题的小说下载全方案:Tomato-Novel-Downloader使用指南
  • 2026年知名的牛皮纸不干胶/喷墨涂层打印不干胶/PET不干胶/镭射不干胶厂家信誉综合参考 - 行业平台推荐
  • 深度解析TensorRT模型诊断:实战性能优化全攻略
  • Seata TCC 生产级(空回滚+悬挂+幂等)+ AT/TCC 混合使用
  • 【国家级密码应用试点项目实测报告】:Python SM9性能压测数据首次公开——TPS仅87?优化后飙升至1243!
  • 2026年知名的煤炭化验设备/煤炭化验设备智能厂家选购参考汇总 - 行业平台推荐
  • 选对课比努力更重要:在线AI证书课程的选择标准与对比评测
  • 专业的生态袋、土工布、排水板生产厂家推荐★★★★★ - 企业推荐官【官方】
  • Stable Yogi Leather-Dress-Collection生产环境:日均百图稳定生成的本地化运维方案