微软计划于 2024 年下半年逐步弃用 VBScript
近日微软宣布将于 2024 年下半年开始弃用 VBScript,可能会先把该功能列为按需功能,后面会逐步删除。 按需功能(FOD)是可选的 Windows 功能,如 .NET Framework (.NetFx3) 、Hyper-V、Windows Subsystem for Linux,默认情况下不安装,但可根据自身需要添加。 微软项目经理 Naveen Shankar表示:多年来,技术不断进步,出现了 JavaScript 和 PowerShell 等功能更强大、用途更广泛的脚本语言。这些语言提供了更广泛的功能,也更适合现代网络开发和自动化任务。 因此,在2024年下半年发布的新操作系统中,VBScript 将以按需提供功能(FOD)的形式提供。随着微软向更高效的 PowerShell 体验过渡,该功能将从未来的 Windows 操作系统版本中完全“退役”。 微软的停用计划包括三个阶段: 第一阶段将从 2024 年下半年开始,在 Windows 11 24H2 中默认启用 VBScript 作为可选功能; 第二阶段将于 2027 年左右开始,VBScript 仍将作为按需功能提供,但将不再预装; 作为淘汰过程第三阶段的一部分,VBScript 将在未来的 Windows 版本中退役和淘汰。 因此,所有 VBScript 动态链接库(.dll 文件)都将被删除,使用 VBScript 的项目也将停止运行。 VBScript 过时时间表 该公司在 10 月份首次透露,在作为系统组件提供了 30 年之后,它将在 Windows 中关闭 VBScript(又称 Visual Basic Script 或 Microsoft Visual Basic Scripting Edition)。 这种编程语言通常捆绑在 Internet Explorer 中(部分 Windows 10 版本将于 2023 年 2 月禁用),同时有助于使用 Windows Script 自动执行任务和控制应用程序。 微软在 Windows 10 的 Internet Explorer 11 中默认禁用了 VBScript,并在 2019 年 7 月的 “补丁星期二 “累积更新中禁用。 不过这只是微软移除黑客用作攻击载体的 Windows 和 Office 功能战略的一部分,最终目的主要还是为了让用户免于感染恶意软件。 此前攻击者就在在恶意软件活动中使用了 VBScript,传播了 Lokibot、Emotet、Qbot 等病毒,以及 DarkGate 恶意软件。 微软的这个战略最早可以追溯到 2018 年,当时雷德蒙德将对其反恶意软件扫描接口(AMSI)的支持扩展到了 Office 365 客户端应用程序,从而遏制了利用 Office VBA 宏的攻击。 从那时起,微软就禁用了Excel 4.0 (XLM)宏,强制默认阻止VBA Office宏,引入XLM宏保护,并开始在全球Microsoft 365租户中默认阻止不受信任的XLL插件。 转自FreeBuf,原文链接:https://www.freebuf.com/news/401655.html 封面来源于网络,如有侵权请联系删除
罗克韦尔向全球客户发出紧急断网通知
近日,在产品接连曝出多个严重漏洞后,工业自动化巨头罗克韦尔(Rockwell Automation)向其全球客户发出紧急通知,要求他们立即采取行动切断所有未设计用于连接互联网的工业控制系统(ICS)与互联网的连接,原因是全球地缘政治局势紧张,(针对罗克韦尔设备的)网络攻击活动日益猖獗。 罗克韦尔表示,网络安全人员绝不应将此类工控系统设备配置为允许来自本地网络以外的系统远程连接。通过断开互联网连接,企业可以大幅减少自身遭受攻击的风险面,确保黑客组织Akteure(德语,意为行动者,此处指网络攻击者)无法直接访问尚未修复安全漏洞的罗克韦尔工控系统,从而阻止攻击者获取目标内部网络的访问权限。 罗克韦尔在通知中指出:“断开网络连接作为积极防御措施,可以缩小攻击面,并能立即降低来自外部威胁Akteure的未授权恶意网络活动风险。” 罗克韦尔还提醒客户采取必要的缓解措施,以保护其设备免受以下影响Rockwell ICS设备的安全漏洞的攻击(其中包括五月份最新披露的多个严重漏洞): 美国网络安全和基础设施安全局(CISA)也在今天发布了警报,重点强调了罗克韦尔关于减少ICS设备遭受网络攻击的新指南。 本月初,包括美国国家安全局、联邦调查局、CISA以及加拿大和英国的网络安全机构在内的一些美国联邦机构警告称,亲俄黑客组织可能会通过入侵不安全的OT系统来扰乱关键基础设施运营。 其中一个名为“俄罗斯网络军团”的组织,被Mandiant公司关联到沙虫组织(Sandworm),后者据称是俄罗斯联邦对外情报局(GRU)的一个黑客组织,也是俄罗斯的对外军事情报机构。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/_klILoB3Kk2Hl0FV-pzkkA 封面来源于网络,如有侵权请联系删除
SolarMarker 信息窃取软件背后 APT 组织抵御安全系统
Recorded Future 的新发现显示, SolarMarker信息窃取恶意软件背后的APT组织已建立多层基础设施,使执法部门的打击行动变得更加复杂。 该公司在上周发布的一份报告中表示:“SolarMarker 运营的核心是其分层基础设施,它至少由两个集群组成:一个主要集群用于主动运营,另一个集群可能用于测试新战略或针对特定地区或行业。” “这种分离增强了恶意软件适应和响应对策的能力,使其特别难以根除。” SolarMarker 的别名有 Deimos、Jupyter Infostealer、Polazert 和 Yellow Cockatoo,是一种复杂的APT威胁,自 2020 年 9 月出现以来一直在不断发展。它能够从多个网络浏览器和加密货币钱包窃取数据,例如以及目标 VPN 和 RDP 配置。 根据自 2023 年 9 月以来收集的数据,首要目标包括教育、政府、医疗保健、酒店和中小企业等垂直行业。其中包括著名大学、政府部门、全球连锁酒店和医疗保健提供商,大多数受害者位于美国。 多年来,SolarMarker 恶意软件作者一直致力于通过增加有效负载大小、使用有效的Authenticode 证书、新颖的Windows 注册表更改以及直接从内存而不是磁盘运行(无文件攻击)它的能力来使其更加隐蔽。 感染途径通常涉及在虚假下载器网站上托管 SolarMarker,该网站宣传流行软件,受害者可能会无意中或由于搜索引擎优化 (SEO) 中毒或通过恶意电子邮件中的链接访问这些软件。 初始植入程序采用可执行文件 (EXE) 和 Microsoft 软件安装程序 (MSI) 文件的形式,启动后会导致部署基于 .NET 的后门,该后门负责下载其他有效负载以促进信息盗窃。 替代序列利用假冒安装程序删除合法应用程序(或诱饵文件),同时启动 PowerShell 加载程序以在内存中传递和执行 SolarMarker 后门。 过去一年中的 SolarMarker 攻击还涉及交付基于 Delphi 的 hVNC 后门(称为SolarPhantom),该后门允许在受害者不知情的情况下远程控制受害者机器。 网络安全公司 eSentire在 2024 年 2 月指出:“在最近的案例中,SolarMarker 背后的APT组织交替使用 Inno Setup 和 PS2EXE 工具来生成有效负载。” 就在两个月前,该恶意软件的新 PyInstaller 版本被发现使用洗碗机手册作为诱饵在野外传播,据一位名为Squblingdoo的恶意软件研究人员透露,该研究人员多年来对 SolarMarker进行了大量记录。 有证据表明,SolarMarker 是一个来源不明的单独行动者所为,尽管Morphisec之前的研究暗示可能与俄罗斯有关。 Recorded Future 对与命令与控制 (C2) 服务器相关的服务器配置的调查发现了一种多层架构,该架构属于两大集群的一部分,其中一个集群可能用于测试目的或针对特定区域或行业。 分层基础设施包括一组与受害计算机直接联系的第 1 层 C2 服务器。这些服务器通过端口 443 连接到第 2 层 C2 服务器。第 2 层 C2 服务器同样通过端口 443 与第 3 层 C2 服务器进行通信,第 3 层 C2 服务器始终通过同一端口连接到第 4 层 C2 服务器。 该网络安全公司表示:“Tier 4 服务器被认为是该操作的中央服务器,大概用于长期有效管理所有下游服务器。”该公司还补充说,它还观察到 Tier 4 C2 服务器“通过端口 8033 与另一台“辅助服务器”进行通信。 “虽然该服务器的确切用途仍不清楚,但我们推测它用于监控,可能用作健康检查或备份服务器。” 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/GtiIBpQqOGD0xsojHsNOgw 封面来源于网络,如有侵权请联系删除
Blackbasta 勒索组织声称已经入侵美国最大的燃料分销商 Atlas
Atlas 是美国大陆 49 个州最大的全国燃料分销商之一,每年销售超过 10 亿加仑。 据研究员 Dominic Alvieri 报道, Blackbasta 勒索组织将该公司添加到其 Tor 泄露网站的受害者名单中。 该团伙声称从 ATLAS 窃取了 730GB 的数据,包括:会计、人力资源、财务、行政、部门数据以及用户和员工数据。 该团伙发布了一系列文件作为黑客攻击的证据,包括人们的身份证、数据表、工资支付请求者以及从受害者系统中窃取的文件夹的图片。 该石油公司尚未披露这起涉嫌事件。 Black Basta 自 2022 年 4 月以来一直活跃,与其他勒索软件操作一样,它实施了双重勒索攻击模型。 2022 年 11 月,Sentinel Labs 研究人员报告称 ,他们发现了 Black Basta 勒索软件团伙与出于经济动机的黑客组织 FIN7 之间的联系的证据。 2022 年 11 月,Cybereason Global SOC (GSOC) 团队的专家观察到Qakbot感染激增, 这是持续的激进 Qakbot 恶意软件活动的一部分,该活动导致 美国出现Black Basta 勒索软件感染。 攻击链从 QBot 感染开始,操作员使用后利用工具 Cobalt Strike 接管机器并最终部署 Black Basta 勒索软件。攻击始于包含恶意 URL 链接的垃圾邮件/网络钓鱼电子邮件。 研究人员注意到,一旦获得网络访问权限,攻击者就会行动极快。在 Cybereason 观察到的一些案例中,攻击者在不到两小时内就获得了域管理员权限,并在不到 12 小时内开始部署勒索软件。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/_xQCSTQQxxy7vZr061CHUQ 封面来源于网络,如有侵权请联系删除
可绕过身份验证,GitHub 企业服务器曝满分漏洞,附 PoC
近日,安全研究人员披露了GitHub企业服务器(GHES)的关键漏洞(CVE-2024-4985,cvss得分:10.0),该漏洞允许未经授权的攻击者,在不需要预先认证的情况下访问GHES实例。漏洞影响所有GHES 3.13.0之前的版本,并在3.9.15、3.10.12、3.11.10和3.12.4版本中得到修复。 目前GitHub已经推出了修复措施,没有发现该漏洞已经被大规模利用,用户可将GHES更新到已修补的版本(3.9.15、3.10.12、3.11.10、3.12.4或更高版本)。如果无法立即更新,考虑暂时禁用SAML认证或加密断言功能作为临时缓解措施。 GHES是一个自托管的软件开发平台,允许组织使用Git版本控制存储和构建软件,并自动化部署流程。 该漏洞利用了GHES处理加密的SAML声明的方式中的一个缺陷。攻击者可以创建一个包含正确用户信息的假SAML声明。当GHES处理一个假的SAML声明时,它将无法正确验证其签名,从而允许攻击者访问GHES实例。 成功利用这个漏洞可能允许未经授权的攻击者获得对GHES实例的完全管理控制权,使他们能够访问所有数据并在系统上执行任何操作。 GitHub进一步指出,默认情况下不启用加密断言,而且此漏洞不影响那些不使用SAML单一登录(SSO)或使用SAML SSO认证但没有加密断言的实例。加密断言允许网站管理员通过在认证过程中对SAML身份提供者(IdP)发送的消息进行加密,来提高GHES实例的安全性。 附PoC <Assertion ID="1234567890" IssueInstant="2024-05-21T06:40:00Z" Subject="CN=John Doe,OU=Users,O=Acme Corporation,C=US"> <Audience>https://your-ghes-instance.com</Audience> <SubjectConfirmation Method="urn:oasis:names:tc:SAML:2.0:assertion:method:bearer"> <SubjectConfirmationData> <NameID Type="urn:oasis:names:tc:SAML:2.0:nameid-type:persistent" Format="urn:oasis:names:tc:SAML:2.0:nameid-format:basic">jdoe</NameID> </SubjectConfirmationData> </SubjectConfirmation> <AuthnStatement AuthnInstant="2024-05-21T06:40:00Z" AuthnContextClassRef="urn:oasis:names:tc:SAML:2.0:assertion:AuthnContextClassRef:unspecified"> <AuthnMethod>urn:oasis:names:tc:SAML:2.0:methodName:password</AuthnMethod> </AuthnStatement> <AttributeStatement> <Attribute Name="urn:oid:1.3.6.1.4.1.11.2.17.19.3.4.0.10">Acme Corporation</Attribute> <Attribute Name="urn:oid:1.3.6.1.4.1.11.2.17.19.3.4.0.4">jdoe@acme.com</Attribute> </AttributeStatement> </Assertion> 转自FreeBuf,原文链接:https://www.freebuf.com/news/401583.html 封面来源于网络,如有侵权请联系删除
25位专家联合警告:人工智能安全研究“严重缺乏”
5月21日—22日,第二届人工智能安全峰会正在韩国首尔举行,会议就人工智能的安全性保障、促进创新和包容性未来引领方案等展开讨论。而在此之前,《科学》杂志于5月20日发表了一篇专家论文,呼吁世界各国领导人采取紧急行动应对风险,包括建立监督机构和具有法律约束力的法规。 该论文由25位来自美国、中国、欧盟、英国等主要人工智能大国专家联合攥写。专家们表示,世界各国政府应该建立一个触发系统,如果人工智能进展过快,就会自动执行严格的要求,如果发展较慢,则会采取相对宽松的要求。 就目前而言,专家们认为对人工智能安全的研究“严重缺乏”,估计只有1-3%的人工智能出版物与安全有关,如果不采取适当的保障措施,人工智能的影响可能是灾难性的。“为了推进不良目的,人工智能系统可以获得人类的信任、获取资源并影响决策者。为了避免人类干预,它们可能会在全球服务器网络中复制自己的算法,”论文写道。 大规模的网络犯罪、社会操纵和其他危害可能会迅速升级,而在公开冲突中,人工智能系统可能会自主部署各种武器,包括生物武器。 论文指出,人工智能系统获得此类技术只会延续现有的军事活动自动化趋势。在公司、政府和军队进一步推动 “效率 “的过程中,影响力也可能被随意交给人工智能。 对此,专家们警告说:”人工智能的无节制发展很有可能最终导致生命和生物圈的大规模丧失,以及人类的边缘化或灭绝。” 本次首尔会议将延续去年在英国布莱切利公园举行的首届人工智能安全峰会的主题。会议旨在达成新的监管协议,但专家们表示,进展还不够快。 论文作者之一、牛津大学计算机科学系博士简·布劳纳指出,太空飞行、核武器和互联网等技术在短短几年内就从科幻变成了现实。人工智能也不例外。 “我们现在必须为那些看似科幻的风险做好准备,比如人工智能系统入侵重要网络和基础设施、人工智能大规模政治操纵、人工智能机器人士兵和完全自主的杀手无人机,甚至人工智能能够超越我们并躲避试图关闭它所采取的举措,“布劳纳说道。 转自FreeBuf,原文链接:https://www.freebuf.com/news/401573.html 封面来源于网络,如有侵权请联系删除
美国国土安全局四年采集超 150 万移民 DNA 数据
therecord网站消息,据最新研究显示,DHS(美国国土安全局)在过去四年中采集了超过 150 万移民的 DNA 数据,并将其储存在一个用于刑事调查的数据库中。 Georgetown Law Center on Privacy & Technology(乔治城隐私与技术法律中心)发现,自特朗普政府强制要求收集所有被拘留移民 DNA 的规定于 2020 年生效以来,该机构收集的 DNA 样本数量已从规定修改前 15 年内收集的 3 万份样本总数激增了 50 倍。 研究人员表示,即使移民被拘留的时间非常短暂,国土安全部也会从他们身上提取DNA。 乔治城报告的作者呼吁拜登政府推翻特朗普的规定,并删除政府目前掌握的大量移民数据,这些移民没有犯罪,却被迫提供基因信息。 报告合著者之一 Emerald Tse 表示,许多被采集 DNA 的移民并不了解他们的 DNA 正被用于填充一个名为 “CODIS”(DNA 联合索引系统)的犯罪数据库。CODIS 数据库可供国际执法部门以及地方、州和联邦层面的国内犯罪调查人员使用。 虽然国土安全局有内部指导方针,要求其工作人员告知移民他们的 DNA 将被提取,但许多移民表示他们并没有被告知。 “我们采访的许多人都没有看到书面通知,也没有被口头告知他们的 DNA 被提取,他们表示非常困惑和害怕,有些人认为他们接受口腔拭子检查是为了检测疾病。“Tse 说。 政府无限期地储存 DNA 样本,乔治城大学的研究人员认为这很危险,因为技术发展如此之快,而限制政府使用这些样本的法律又非常缺乏。 Tse 表示,被提取 DNA 的移民可能会在没有正当理由的情况下被拘留,从而引发严重的宪法问题。政府不需要向中立的法官证明任何事情,他们仅凭一个 CBP(美国海关和边境保护局)或 ICE(移民和海关执法局)特工的决定就可以拘留某人。 目前,国土安全局没有对置评请求做出回应。 Tse 介绍,DNA 采集计划不仅针对试图进入美国的人,也针对在几乎任何环境下被拘留的移民,又或是被迫交出 DNA 样本的移民(包括驾车通过边境检查站或在机场通过海关时被拦下盘问的人)。这涉及到很多不同的情况,人们被移民执法部门拦下,但这仍然构成拘留。 Tse 表示,国土安全局并未报告数据显示其收集 DNA 的对象的种族、民族和国籍,但她断言,由于被 CBP 和 ICE 拘留的大多数人是跨越美国与墨西哥边境的,因此不难推断该计划对有色人群的影响过大。 Tse说:”这些社区的警力已经过剩,而且监控过度,因此扩大 DNA 采集范围意味着这些社区的警力将加强。” 值得注意的是,DNA 采集计划是在 “美国针对不同种族移民群体的移民法律和政策由来已久的背景下出台的”。 转自FreeBuf,原文链接:https://www.freebuf.com/news/401557.html 封面来源于网络,如有侵权请联系删除
黑客滥用微软“快速助手”,展开网络钓鱼攻击活动
近日,微软威胁情报团队表示,一个名为 Storm-1811 的黑客正在滥用客户端管理工具 “快速助手”(Quick Assist),针对用户展开社交工程攻击。 Quick Assist 是微软公司推出的一款合法应用程序,允许用户通过远程连接与他人共享自己的 Windows 或 macOS 设备,主要用于排除系统中的技术问题,默认安装在运行 Windows 11 的设备上。 2024 年 5 月 15 日,微软威胁情报团队在发布的一份报告中指出,Storm-1811 是一个以部署 Black Basta 勒索软件而闻名的有经济动机的网络犯罪团伙。 黑客冒充安检人员 研究人员经过详细分析得出了黑客的攻击链,首先通过网络钓鱼实施社会工程学攻击,诱骗毫无戒心的受害者安装远程监控和管理(RMM)工具,然后发送 QakBot、Cobalt Strike,最终发送 Black Basta 勒索软件。 整个过程中,黑客滥用微软’快速助手’功能来实施社会工程学攻击。例如,伪装成受信任的联系人,例如微软技术支持或目标用户所在公司的 IT 专业人员,以获得对潜在攻击目标设备的初始访问权限。 黑客一开始会想方设法掌握一批受害者的数据信息,此后便向受害者邮箱发送大量垃圾邮件,完成一系列操作后,拨打受害者电话冒充安全公司声称“能够提供协助”,诱骗用户使用系统内置的远程管理软件与其展开通信,以便更进一步侵入用户设备。 为了使网络攻击更有说服力,黑客还会发起链接列表攻击(一种电子邮件轰炸攻击)这时候,受害目标电子邮件地址会注册各种合法的电子邮件订阅服务,导致其收件箱充斥着订阅的内容。然后,黑客伪装成公司的 IT 支持团队,给受害目标用户打电话,声称可以帮助他们解决垃圾邮件问题,并说服他们通过 “快速协助”(Quick Assist)授权访问他们的设备。 一旦用户允许访问和控制,黑客就会运行脚本化的 cURL 命令,下载一系列批处理文件或 ZIP 文件,用于发送恶意有效载荷,在受害者整个网络中部署 Black Basta 勒索软件。微软方面表示,公司的完全团队正在密切关注滥用 “快速助手 “的情况,并正在努力在软件中加入警告信息,以通知用户可能存在的技术支持诈骗,防止诈骗可能会为勒索软件的传播提供便利。 网络安全公司 Rapid7 指出,”快速助手“滥用活动始于 2024 年 4 月中旬,目标涉及包括制造业、建筑业、食品饮料业、银行业以及运输业等多个行业和垂直领域,实施此类攻击的门槛相对很低,再加上这些攻击对受害者造成的重大影响,具有很强的破坏力、以及广泛的受影响范围,给威胁攻击者通过部署勒索软件敛财提供了新思路。 自 2022 年 4 月 出道以来,Black Basta 勒索软件团伙与其它勒索软件组织一样,主要通过实施双重勒索攻击,获取赎金。从 Elliptic 和 Corvus Insurance 发布的联合研究结果来看, Black Basta 自推出以来,累计感染了超过 329 名受害者。 值得注意的是,安全研究人员通过分析区块链交易,发现 Black Basta 与 Conti 勒索软件团伙之间貌似存在着明显的联系,2022 年,Conti 勒索软件团伙停止了攻击活动,差不多同一时间 Black Basta 组织开始活跃。 转自FreeBuf,原文链接:https://www.freebuf.com/news/401225.html 封面来源于网络,如有侵权请联系删除
利用以太坊安全漏洞,麻省理工两学生 12 秒窃取 1.8 亿元
近日,据美国检方发布的一份起诉书,检察官指控麻省理工学院毕业的两兄弟被指控利用以太坊区块链的一个漏洞,进行了一场“闪电般的抢劫行动”,他们在12秒内窃取了2500万美元(折合人民币约1.8亿元)。 曼哈顿的联邦检察官指控,24岁的Anton Peraire-Bueno和28岁的James Peraire-Bueno犯有欺诈和洗钱罪。调查人员表示,在几个月的时间内,两人利用以太坊的安全漏洞策划、实施了此次攻击,并通过成立空壳公司来隐藏他们获得的非法利润。 两人都曾就读于麻省理工学院,Anton于今年2月毕业,获得计算机科学和数学学士学位,James于2021年毕业,获得航空航天硕士学位。纽约南区联邦检察官达米安·威廉姆斯在一份声明中表示:“这对兄弟曾在世界上最负盛名的大学之一学习计算机科学和数学,他们被控利用自己的专业技能和教育来篡改和操纵全球数百万以太坊用户所依赖的协议。” 美国检方表示,这对兄弟开发了一种名为验证器的东西,旨在帮助在以太坊网络上下单交易,并通过促进套利和其他有利可图的交易来帮助机器人赚钱。检方称,他们两人同时安装了自己的验证器,以欺骗操作机器人的交易员。他们获得了待处理交易的访问权限,并改变了电子货币的流动,以窃取加密货币。 当局表示,他们于2023年4月实施了精心策划的抢劫,在短短12秒内从交易员那里窃取了2500万美元,欺诈性地获得了待处理交易的访问权限,并改变了加密货币的走势。这对兄弟随后通过一个交易网络转移了加密货币,试图隐藏资金来源。检察官表示,在实施抢劫后,兄弟俩拒绝了归还资金的请求,而是采取措施清洗和隐藏被盗的加密货币。 起诉书指控他们共谋实施电信诈骗和共谋洗钱。Anton在波士顿被捕,James在纽约被捕。检察官指出,这是此类“新颖”的欺诈形式首次受到刑事指控。如果罪名成立,他们每人将面临20年以上的监禁。 转自FreeBuf,原文链接:https://www.freebuf.com/news/401266.html 封面来源于网络,如有侵权请联系删除
英特尔 AI 模型压缩器现满分漏洞,可导致任意代码执行
据Info risk today消息,英特尔公司的人工智能模型压缩软件Neural Compressor 中存在一个最高级别的漏洞,该漏洞在 CVSS 的评分为满分10分,黑客可以在运行受影响版本的系统上执行任意代码。 Neural Compressor 软件可帮助公司减少人工智能模型所需的内存量,同时降低缓存丢失率和使用神经网络的计算成本,帮助系统实现更高的推理性能。公司使用开源 Python 库在不同类型的硬件设备上部署人工智能应用,包括那些计算能力有限的设备(如移动设备)。 英特尔没有说明有多少公司使用该软件,也没有说明受影响的用户数量,称该漏洞只影响使用 2.5.0 之前版本的用户。 在英特尔上周发布的 41 份安全公告中,该漏洞被追踪为 CVE-2024-22476,源于输入验证不当或未对用户输入进行消毒,黑客无需任何特殊权限或用户交互即可远程利用该漏洞,对数据的保密性、完整性和可用性构成很大影响。 除此以外,还有另一个漏洞被追踪为 CVE-2024-21792,严重程度为中等,是一个检查时间、使用时间漏洞,可能会让黑客获取未经授权的信息。黑客需要通过本地验证访问存在漏洞的系统才能利用该漏洞。 英特尔表示,一个外部安全实体提交了该漏洞报告,但没有说明个人或公司的身份。目前,英特尔已经发布了针对上述两个 Neural Compressor 漏洞的修复程序。 去年,研究人员在大型语言模型中发现了几十个漏洞,这些漏洞可能导致操纵实时对话、自我传播零点击漏洞以及利用幻觉传播恶意软件。 使用这种软件作为核心组件来构建和支持人工智能产品的公司可能会增加漏洞的影响,英特尔就是一个例子。一个月前,来自 Wiz 的研究人员在流行的人工智能应用开发商 HuggingFace 上发现了现已缓解的漏洞,允许攻击者篡改其注册表上的模型,甚至向其中添加恶意模型。 转自FreeBuf,原文链接:https://www.freebuf.com/news/401448.html 封面来源于网络,如有侵权请联系删除