Anthropic 这次给出的数字很刺眼:Project Glasswing 上线一个月,约 50 家合作伙伴用 Claude Mythos Preview,在关键软件和开源项目里发现了超过一万个高危或严重漏洞。
真正反常的地方不在“一万个”。而在后半句:软件安全的瓶颈,正在从“找不到漏洞”,转向“验不完、报不动、补不及”。
这才是这件事最值得盯的变量。AI 把漏洞发现提速了,但补丁系统没有同步提速。短期看,这不是单纯的防守胜利,更像一次对软件行业后勤能力的压力测试。
数字很大,但不能读成捷报
这些数字主要来自 Anthropic、合作伙伴和外部测试者报告。它不是一份完全独立的行业审计。
很多漏洞仍在协调披露和修补流程中。也不能简单理解为“已经公开、马上可被攻击者利用”。
关键信息压缩如下:
| 项目 | 披露进展 | 影响对象 |
|---|---|---|
| Glasswing 合作伙伴 | 约 50 家;多数伙伴各自发现数百个高危或严重漏洞;总量逾万 | 关键互联网基础设施、企业软件、最终用户 |
| 开源扫描 | 扫描超过 1000 个项目;模型估计 6202 个高危或严重漏洞 | 开源维护者、依赖这些项目的企业 |
| 已评估样本 | 1752 个中,90.6% 为真阳性;62.4% 确认高危或严重 | 误报不是唯一问题,消化能力更紧 |
| Cloudflare | 发现 2000 个 bug,其中 400 个高危或严重 | 关键网络服务与基础设施链路 |
| Mozilla | 在 Firefox 150 中发现并修复 271 个漏洞 | 浏览器用户、Web 生态 |
最硬的一组数字在补丁端。
Anthropic 称,已向维护者报告约 530 个高危或严重漏洞,目前只有 75 个已修补。高危或严重漏洞平均约两周完成修补。行业里还有常见的 90 天协调披露窗口。
这不是简单的“维护者不努力”。很多开源项目本来就靠少数人维持。现在 AI 把漏洞发现批量化,慢系统立刻露底。
受影响最直接的是两类人。
企业安全负责人要重新看待漏洞管理节奏。过去按月排期、按季度复盘,可能还能撑。现在更现实的做法,是把高危漏洞验证、优先级排序、补丁测试和灰度发布接成一条短链路。否则采购再多扫描工具,只会买来更厚的待办清单。
开发团队和开源维护者要面对另一个问题:报告会变多,而且质量会混杂。高质量报告能救命,低质量 AI bug report 会吃掉时间。项目需要更清楚的报告入口、复现要求、优先级规则和自动化回归测试。不然维护者会先被流程淹没,而不是被漏洞打败。
AI 降低的是找洞成本,不是修洞成本
安全行业以前像找针。现在更像针被成批倒在桌上。
Claude Mythos Preview 目前不是一个广泛开放的攻击工具。Anthropic 的材料也强调受控合作。但材料里更重要的提醒是:类似能力以后会更广泛可得。
这句话才有分量。
今天防守方先拿到生产力,明天攻击方也可能拿到。中间的时间差,就是风险。
发现漏洞,可以自动化。构造利用,成本也可能继续下降。可验证、定级、写报告、通知维护者、设计补丁、测试兼容、推动用户升级,这些仍然依赖人和组织流程。
“兵贵神速”放在这里很准。安全不只看谁先发现敌情,还要看军令能不能传到、粮草能不能跟上、城门能不能及时修好。
软件行业的问题就在这里:补丁链路太长。
企业内部代码相对好修。代码、责任人、上线流程大多在组织内。Anthropic 提到,Claude Security 公测三周内帮助 Claude Enterprise 客户修补了 2100 多个漏洞。
开源生态不一样。维护者面对的是陌生报告、有限时间、兼容性风险,还有可能不断涌来的 AI 生成报告。这个系统不是为“漏洞高产时代”设计的。
这也是我不太买账轻松叙事的原因。AI 负责找洞,人类负责修洞,世界就更安全了。中间少了一整套制度和工程能力。
安全从来不是只靠眼睛。还要靠手脚、纪律和预算。
接下来要看谁能缩短补丁链路
这件事不能只写成“AI 提升网络安全效率”。那太轻了。
短期内,它更像一段危险过渡期:漏洞更快出现,补丁不一定更快抵达用户。披露窗口、维护者容量、企业变更流程、用户升级习惯,都会变成攻击窗口的一部分。
接下来最该看四个指标。
| 观察点 | 为什么重要 |
|---|---|
| 报告到修复的时间 | 决定漏洞积压是下降,还是继续变厚 |
| 已报告漏洞的修补比例 | 530 个高危或严重漏洞中,目前仅 75 个修补,这个比例比发现数量更关键 |
| 维护者能否过滤低质报告 | AI 生成报告变多后,信噪比会直接影响开源项目响应速度 |
| 企业补丁上线周期 | 漏洞修了不等于用户安全,补丁还要测试、灰度、部署 |
对企业安全负责人来说,动作应该更具体:不要只增加扫描频率,要同步压缩修补链路。高危漏洞要有明确 SLA,安全团队和业务团队要共享优先级。补丁测试要自动化,灰度发布要常态化。
对开发团队来说,AI 安全工具不能只当“找 bug 插件”。它应该进入 CI、安全评审、依赖治理和回归测试。否则模型越勤奋,工程团队越疲惫。
对关注 AI 安全和开源基础设施的读者来说,这件事说明一个更老的问题又回来了。互联网长期享受开源红利,却常常不支付足够维护成本。现在 AI 把漏洞照得更亮,账也就更难拖。
历史上很多技术扩张都这样。铁路、电力、报业、互联网平台,前期拼的是铺设速度,后期拼的是治理能力。不完全一样,但结构相似:当分发能力暴涨,旧制度会先被流量冲开。
这次被冲开的,是漏洞披露和补丁供应链。
Anthropic 这篇更新当然有展示模型能力的成分。但它更有价值的地方,是把一个更大的现实摆上桌面:软件安全不再主要缺“眼睛”,而是缺能把问题闭环的人、流程和预算。
AI 把漏洞发现变成高产工厂之后,真正的竞争会从模型榜单转向补丁供应链。谁还把安全当季度例行流程,谁就会在下一轮节奏里被动挨打。
